[PDF] Crypotagraphie : Partie I I Le codage César





Previous PDF Next PDF



Lassassinat de Jules-César

L'assassinat de Jules-César est dû à un complot conjurés qui lui offrent son soutien. ... Au fur et à mesure ils seront tués ou se suicideront tous !



Ainsi périt la République… : une séquence 3ème en latin Séquence

policier qui a pour intérêt de plonger les élèves dans cette période trouble de la fin de la République romaine. (Jules César Cicéron



JULIUS CAESAR (JULES CÉSAR) FICHE PÉDAGOGIQUE

L'assassinat de Jules César est rapproché de celui de. Kennedy par la mise en scène. On sera attentif à tous les éléments qui nous renvoient à cette époque 



Crypotagraphie : Partie I I Le codage César

(JULES CÉSAR employait donc la clé égale à 3). Exemple 1. 1. Coder le mot "ENQUETE" avec le code César de clé 3. 2. Décoder le message " ERQ GHEXW" qui a 



Une brève histoire de la césarienne – A brief history of caesarean

pour lui Jules César mais Scipion l'Africain à qui fut décerné le titre de César après sa victoire sur Carthage à Zama Ainsi Zeus



Un reve de lempereur Jules Cesar - Reflexions sur la figure du

le 10 janvier de l'an 49 avant notre ère Jules César « rêva qu'il s'unis- sait sexuellement avec sa mère ». C'est Plutarque qui nous raconte l'affaire.



Histoire des arts 3e La mort de César Camuccini

L'œuvre exposée à Rome est une huile sur toile de petite dimension réalisée en 1804





JOURNAL dun Journaliste

Est-ce Paris qui a tué Raymond Radiguet mort pour ne pas vivre « dans un temps confiance aux gens qui



Comment les auteurs et les artistes ont représenté la mort de Jules

Decimus. Brutus lui porte un coup qui lui traverse le flanc tandis que Cassius Longinus



[PDF] Lassassinat de Jules-César - Créer son blog

Le matin du 15 sa femme Calpurnia a rêvé de sa mort et lui demande de ne pas se rendre au Sénat César hésite mais Decimus Brutus venu le chercher chez lui 



[PDF] Jules César

Jules César aussi appelé simplement César est un général homme politique et écrivain romain né à Rome en l'an 101 av J -C et mort en l'an 44 av J -C



[PDF] LA MORT DE CÉSAR - Théâtre classique

JULES CÉSAR dictateur MARC-ANTOINE consul JUNIUS BRUTUS préteur CASSIUS sénateur CIMBER sénateur DÉCIME 



[PDF] LA MORT DE CÉSAR : UN ENJEU DE POUVOIR

-cristhine-lecureux--niveau-college--N-26813-54378.pdf



15 mars 44 av J-C - Jules César assassiné par Brutus son fils

15 mars 44 av J -C : l'assassinat de Jules César par Brutus - Issu de l'illustre famille Julia César mène une vie dissipée de dandy avant de révéler son 



Lexemplarité de Jules César dans la tragédie humaniste - Érudit

Un examen rapide des tragédies françaises écrites au cours du xvie siècle révèle l'intérêt des dramaturges pour l'histoire romaine intérêt qui s'explique 



Mort de Jules César : comment sest produit lassassinat ?

Bien que Rome soit connue pour sa stabilité politique et pour le respect de ses institutions la mort de Jules César assassiné le 15 mars 44 av



[PDF] Jules César est né à Rome en 100 avant JC et il

Jules César est né à Rome en 100 avant JC et il mourra assassiné le 14 mars 44 en pleine réunion du sénat par Brutus Il a vécu en Italie à Rome et il a 



[PDF] La mort de César document élèves

(Dans la rue qui conduit au Capitole une foule de peuple dans laquelle se trouvent Artémidore et le devin — Fanfares ) Entrent CÉSAR BRUTUS CASSIUS CASCA



[PDF] Les Ides de mars - Espace pédagogique

Latin classe de troisième : séquence sur la mort de Jules César Arrivé près de César qui tenait ses mains sous sa toge il le saisit par

  • Qui a vraiment tué Jules César ?

    Jules César est assassiné suite à un complot fomenté par Brutus, le fils de sa maîtresse Servilia, et d'autres Sénateurs. Cet évènement capital va causer la chute de la République, et donner naissance à l'Empire romain.
  • Comment a été tué Jules César ?

    Selon le récit de l'historien Suétone, Jules César est frappé de 23 coups de poignard par les sénateurs qui l'entourent. Parmi les conjurés qui s'en prennent à César figure Brutus. Le dictateur a placé toute sa confiance en ce jeune sénateur qui est le fils de sa maîtresse Servilia (et peut-être de lui-même).
  • Pourquoi on a tué Jules César ?

    Cerné par une mêlée confuse de conjurés fébriles, le dictateur succombe sous les coups de poignard. L'assassinat de César était censé rétablir la République. Il contribuera au contraire à instaurer l'Empire.
  • Son opposition aux membres du Sénat connaît son apogée lorsqu'il entre dans Rome avec son armée et met en fuite Pompée. Elle lui vaudra également sa chute : Jules César est victime d'un complot organisé par quelques sénateurs dont son fils spirituel Brutus. Il meurt le 15 mars 44 av.
Crypotagraphie : Partie I I Le codage César

MPSScience et Investigation policièreMaths

Crypotagraphie : Partie I

Un peu de vocaublaire :

?Chiffrement :procédé suivant lequel un document compréhensible de tous est transformé en un

autre, incompréhensible. ?Déchiffrement :procédé inverse.

?Un algorithme cryptographique :est un procédé mathématique utilisé pour le chiffrement et le

déchiffrement. Il décrit pas à pas toutes les étapes nécessaires à la transformation du document

I Le codage César

I.1 Définition et Exemples

Définition 1Lors de ses batailles, l"empereur romain JULES CÉSAR cryptait les messages qu"il envoyait

à ses généraux. Sa méthode de codage consistait à décaler leslettres de 3 rangs, vers la droite, dans

l"alphabet. Cette méthode de cryptage est appeléechiffrement de César, ou Code César.

Le nombre de rangs de décalage des lettres est appeléla clé. (JULES CÉSAR employait donc la clé

égale à 3).

Exemple 11. Coder le mot "ENQUETE" avec le code César de clé 3.

2. Décoder le message " ERQ GHEXW" qui a été codé par le code César de clé 3.

I.2 Codage

On peut coder un message à l"aide du code César avec n"importequelle clén, oùnest un entier naturel.

Quelle condition vérifie cependant l"entiern?

Un exemple : avec la clé 17

1. Crypter la lettreCà l"aide du code César avec clé 17.

2. Crypter la lettreMà l"aide du code César avec clé 17.

3. Proposer une méthode rapide pour coder en code César.

4. Crypter à l"aide de votre méthodeun message et faites le décoder à votre voisin.

Lycée Bertran de Born - Périgueux1 sur 5

MPSScience et Investigation policièreMaths

I.3 Décodage : la méthode d"Al-Kindi

Les possibilités de codage sont très nombreuses mais le déchiffrement d"un texte chiffré par un code

César est possible.

Les savants arabes sont les inventeurs de la cryptanalyse. C"est une méthode permettant de décrypter

les méssages codés. Les lettres du texte sont remplacées pard"autres lettres de la façon suivante :

•Deux lettres différentes sont codées de façon différente. •La même lettre est toujours codée de la même façon.

Le premier traité exposant une procédure pour décrypter un texte codé de cette manière à été écrit par

AL-Kindi au neuvième siècle après J.C. Sa théorie repose surle fait que dans un texte, les lettres ont des

fréquences d"apparition différentes. Par exemple, en français, la fréquence de la lettre E, est selon le texte

presque toujours supérieure aux fréquences des autres lettres.

Selon sa théorie, il y a donc de fortes chances pour que , dans un texte codé, la lettre qui apparaît le

plus fréquemment représente un E. Les lettres les moins fréquentes représentent probablement un W, un K,

un Z ...

Le tableau ci-dessous exprime, en pourcentage, les fréquences moyennes, des letrtes utilisées dans les

textes écrits en français :

A B C D E F G H I J K L M

7,68 0,8 3,32 3,6 17,76 1,06 1,1 0,64 7,23 0,19 0 5,89 2,72

N O P Q R S T U V W X Y Z

7,61 5,34 3,24 1,34 6,81 8,23 7,3 6,05 1,27 0 0,54 0,21 0,07

On considère le message codé suivant dans lequel les espacesont été supprimés. En utilisant la méthode

statistique, trouver la clé et déchiffrer le message suivant:

BWFWKMAKHSKSJJANWSVWUJQHLWJUWEWKKSYW

Quel est donc l"inconvéniement majeur du code César?

II Codage affine

II.1 Principe

A chaque lettre est associée un nombre entiernselon son rang dans l"alphabet de 0 pour la lettre A à

25 pour la lettre Z.

Deux nombresaetbsont choisis comme clés.

Méthode :

?Au nombrende départ, on associe le nombrem=an+b. ?Ce nombremn"étant pas toujours compris entre 0 et 25, il ne permet pas dechiffrer une lettre.

?Pour résoudre ce problème, le codage se fait en associant au nombre de départnle nombre entierp,

reste de la division euclidienne dempar 26. ?Puis, on retranscritpen lettres.

Par exemple, si on prenda= 4 etb= 1.

La lettre Z est remplacée parn= 25.

Puism= 4×25 + 1 = 101.

Or 101 n"est pas compris entre 0 et 25, on effectue donc la division euclidienne de 101 par 26 ce qui

donne :

101 = 3×26 + 23.

Doncp= 23 qui correspond à la lettre X. Z est donc codée par X.

Lycée Bertran de Born - Périgueux2 sur 5

MPSScience et Investigation policièreMaths

II.2 Un exemple

On prenda= 3 etb= 7, compléter les tableaux suivants :

Lettre décodée A B C D E F G H I

n m p

Lettre décodée

Lettre décodée J K L M N O P Q R

n m p

Lettre décodée

Lettre décodée S T U V W X Y Z

n m p

Lettre décodée

1. Coder une phrase de votre choix avec la clé (3;7).

2. Décrypter la phrase RXF HPJJF avec la clé (3;7) ainsi que celle de votre voisin.

3. On prend maintenant pour clé le couple (2;13). Coder alorsle mot ENTIER. Quel problème apparaît

dans ce codage?

Lycée Bertran de Born - Périgueux3 sur 5

MPSScience et Investigation policièreMaths

III Codage à l"aide d"une table de Vignère

Même si l"on connaissait depuis fort longtemps les faiblesses de la cryptographie par substitution, il n"y

eut pas entre César et le XVI ème siècle de véritable nouveau procédé cryptographique, à la fois sûr et facile

à utiliser. Blaise de Vigenère, né en 1523, fut l"initiateurd"une nouvelle façon de chiffrer les messages qui

domina 3 siècles durant.

Vigenère était quelqu"un de très hétéroclite, tantôt alchimiste, écrivain, historien, il était aussi diplomate

au service des ducs de Nevers et des rois de France. C"est en 1586 qu"il publie sonTraité des chiffres ou

Secrètes manières d"écrire, qui explique son nouveau chiffre (le texte intégral est disponible sur le site de la

Bibliothèque Nationale de France).

L"idée de Vigenère est d"utiliser un chiffre de César, mais oùle décalage utilisé change de lettres en

lettres. Pour cela, on utilise une table composée de 26 alphabets, écrits dans l"ordre, mais décalés de ligne

en ligne d"un caractère. On écrit encore en haut un alphabet complet, pour le texte à coder, et à gauche,

verticalement, un dernier alphabet, pour la clé .

Il s"agit de la table de Vigenère suivante :

III.1 Principe de chiffrement avec la table :

A chaque lettre en clair, on sélectionne la colonne correspondante tandis que la lettre de la clé se

sélectionne par ligne, au croisement de la ligne et de la colonne on trouve la lettre chiffrée.

Texte en clair :DECODER C EST GENIAL

Clé répétée :CLE

La première lettre vaut : ColonneD, ligneC: on obtient la lettreF. La deuxième lettre vaut : ColonneE, ligneL: on obtient la lettreP. La troisième lettre vaut : ColonneC, ligneE: on obtient la lettreG. La quatrième lettre vaut : ColonneO, ligneC: on obtient la lettreQ.

Poursuiver cette méthode pour coder le texte.

Lycée Bertran de Born - Périgueux4 sur 5

MPSScience et Investigation policièreMaths

III.2 Principe de déchiffrement avec la table :

On regarde pour chaque lettre de la clé répétée, la ligne correspondante sur laquelle on cherche la lettre

chiffrée. Le nom de la colonne donne la lettre déchiffrée.

Texte chiffré : FPGQOIT N IUE KGYMCW

Clé répétée : CLE

La première lettre vaut : ColonneC, on chercheF: on trouve la colonneD. La deuxième lettre vaut : ColonneL, on chercheP: on trouve la colonneE. La troisième lettre vaut : ColonneE, on chercheG: on trouve la colonneC. La quatrième lettre vaut : ColonneC, on chercheQ: on trouve la colonneO.

III.3 Application

Décoder le texte suivant ( la clé est FONCTION )

QSF OTBVRROGKJCSF H SFV MZCC GWRP

IV Annexe

IV.1 Retour sur l"enquête

Dans l"ordinateur de Rémi MOLETTE les enquêteurs ont retrouvé un mail suspect qui contenait le

message suivant :

EWEYFTFMBOSGGIEQPPTMIOCFXXKENWPRIEYEQSIK

Saurez-vous le déchiffrer?

IV.2 Pour aller plus loin

Voici un texte codé par la méthode de chiffrement de Vigenère :

On ne dispose pas de clé de codage. En combinant deux techniques, il est possible de trouver la longueur

de la clé et des clés possibles :

•Repérer des groupes de lettres identiques dans le message, en pratique on cherche des groupes de 3

lettres. On évalue l"écart de position entre le groupe de lettres. Il est probablement un multiple de la

longueur de la clé :

•Par le codage de Vigenère, la fréquence des lettres dans la langue française n"est pas modifiée; comme

l"on dispose d"une valeur possible de la longueur de la clé, on découpe le message codé en blocs de

cette longueur. On fabrique ainsi en prenant les lettres en même position dans ces blocs des nouveaux

textes dont le décalage avec le texte en clair est constant ( chiffrement de César). Essayer d"appliquer cette méthode au texte ci-dessus.

Lycée Bertran de Born - Périgueux5 sur 5

quotesdbs_dbs29.pdfusesText_35
[PDF] marc antoine cause de la mort

[PDF] espèce définition biologie

[PDF] espèce définition svt

[PDF] sous espèce définition

[PDF] espèce genre

[PDF] espèce argent

[PDF] espèce végétale

[PDF] espèce synonyme

[PDF] l113-5 cpi

[PDF] ce cet cette ces exercices pdf

[PDF] faire son chemin de croix

[PDF] expression de la bible

[PDF] exercice prise de décision en groupe

[PDF] ce que j ai appris sur le monde de l entreprise

[PDF] hans jonas principe résponsabilité résumé