|
– – –
|
|
Chiffrement par code de Vigenère |
|
Mis en œuvre au XVIe siècle par le diplomate Blaise de Vigenère, le chiffrement de Vigenère est une méthode de cryptage par décalages multiples (système par interversion à double clé, ou substitution polyalphabétique), c’est-à-dire que chaque même lettre du texte d’origine est remplacée par une lettre différente, en fonction de sa position dans le message en clair. Ce cryptage utilise la table de Vigenère, une clé (ici, un mot ou une courte phrase) et le code de César. |
|
Table de Vigenère, ou chiffre carré :lettre de la clé | lettre du texte en clair |
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
|
A | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
B | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A |
C | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B |
D | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
E | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D |
F | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E |
G | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F |
H | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G |
I | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H |
J | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I |
K | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J |
L | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K |
M | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L |
N | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M |
O | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N |
P | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O |
Q | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P |
R | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q |
S | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R |
T | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S |
U | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T |
V | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U |
W | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V |
X | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W |
Y | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X |
Z | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y |
|
|
Exemple : • | texte à chiffrer : La Force du destin est un opéra italien |
• | clé : Je chante (la clé peut être choisie dans une langue différente de celle du texte à crypter) |
• | la clé, répétée autant de fois que nécessaire pour obtenir la même longueur que celle du texte à chiffrer, est mise en regard du message et indique quel décalage est à effectuer pour chaque lettre correspondante dans le texte d’origine : |
| LA FORCE DU DESTIN EST UN OPERA ITALIEN |
| JE CHANT EJ ECHANT EJE CH ANTEJ ECHANTE |
• | dans le texte en clair : — la première lettre « L » (La force) est décalée selon la table de Vigenère ligne « J » de la clé, colonne « L » du texte, soit « U » — mais le 2e « L » (itaLien) est décalé selon la table de Vigenère ligne « A » de la clé, colonne « L » du texte, soit « L » — la lettre « A » (lA force) est décalée selon la table de Vigenère ligne « E » de la clé, colonne « A » du texte, soit « E » — mais le 2e « A » (itAlien) est décalé selon la table de Vigenère ligne « H » de la clé, colonne « A » du texte, soit « H » |
• | texte chiffré : UE HVRPX HD HGZTVG IBX WU OCXVJ MVHLVXR |
|
|
Bien que plus résistant à l’analyse de fréquences que le code de César, le code de Vigenère a été cassé au XIXe siècle par le Prussien Friedrich Kasiski. De ce fait, il n’offre plus aucune confidentialité de communication. La machine Enigma utilisée durant la seconde guerre mondiale par les nazis était basée sur ce code, mais réalisée selon un mécanisme beaucoup plus complexe. |
|
Message à chiffrer : |
|
Message à déchiffrer : |
|
|
Quelques systèmes à double clé ont été utilisés du XVIe au XIXe siècle dans la plupart des petites cours d’Allemagne et d’Italie : système de Porta ou Kircher, système dit de Saint-Cyr, système de l’amiral Francis Beaufort, système de Gronsfeld. |
|
Bibliographie : KERCKHOFFS Auguste, ou Auguste Kerckhoffs, La Cryptographie militaire, ou Des chiffres usités en temps de guerre, Librairie militaire de L. Baudoin et Cie, 1883. |
|
Page générée le jeudi 2 mai 2024
|
Conception site |
1 visiteur
|