[PDF] Cours de mathématiques - Casedesmaths





Previous PDF Next PDF



On associe à chaque lettre de lalphabet un entier naturel de l

On a reçu le message codé suivant : "JWPNWMRCFWMY". On sait que le chiffrement est affine que la lettre E est codée E et la lettre J est codée N.



Cours de mathématiques - Casedesmaths

17 mars 2020 Le chiffrement de Hill groupe les lettres du message à crypter par paquets de n (n fixé) ... On a reçu le message suivant : JWPNWMRCFWMY.



Chiffrement - Lycée dAdultes

10 janv. 2019 On a reçu le message suivant : JWPNWMRCFWMY. On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la.



Devoir en temps libre n° 8. Travail par groupes dau maximum 4 à

3 févr. 2016 Pour coder des messages on utilise un chiffrement affine associé à la ... On a reçu le message suivant : NETWMYXEQBCREQZCIDGWPEPQWXCSE.



Chiffrement

8 sept. 2014 Le chiffrement ou cryptage consiste à coder un message. ... décoder une message codé. ... On a reçu le message suivant : JWPNWMRCFWMY.



CHIFFREMENT AFFINE

Le chiffrement ou cryptage consiste à coder un message. À une lettre du message : ... On a reçu le message suivant : JWPNWMRCFWMY.



CRYPTOGRAPHIE

ou de décrypter un message reçu. Nous avons aussi travaillé sur un déchiffrage par force brute et étendu notre alphabet à 74 caractères (point.



[PDF] On associe à chaque lettre de lalphabet un entier - Canal Blog

On a reçu le message codé suivant : "JWPNWMRCFWMY" On sait que le chiffrement est affine que la lettre E est codée E et la lettre J est codée N



[PDF] Casedesmaths - Cours de mathématiques - Case des Maths

17 mar 2020 · On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre 



[PDF] Chiffrement - AlloSchool

8 sept 2014 · On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la



[PDF] Chiffrement - Lycée dAdultes

10 jan 2019 · On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la





[PDF] CHIFFREMENT AFFINE - C Lainé

On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre J est codée



CRYPTOGRAPHIE Le code de César (6 ) - Examen corrige

Exercice 1 : Décoder le message ERQ GHEXW a été On a reçu le message suivant : JWPNWMRCFWMY DP1917_548_622 pdf - Sénat



Correction des exercices dentraînement - Free - Examen corrige

photoshop pdf - Retour au Menu Doit inclure : Exercice 1 : Décoder le message ERQ GHEXW a été On a reçu le message suivant : JWPNWMRCFWMY



Les Codes-Barres Définition : la clé R est calculée de telle sorte

Déterminer la clé R associée aux code-barres suivant : 9 788073 400972 (a) 505008349443R (b) Exercice 4 : on a reçu le message suivant JWPNWMRCFWMY

:
Cours de mathématiques - Casedesmaths

Mathématiques en Spé Maths 2019 - 2020

Luc Giraud

Luc GiraudAnnée Scolaire 2019 - 2020

Année Scolaire 2019 - 2020

Cours de Maths

Cours de MathsLycée l"Oiselet

Lycée l"Oiselet

Spé-Maths

Spé-Maths

Case des Maths

17 mars 2020

Luc Giraud, SpéMaths, 2019-20201

Chapitre 7 : Chiffrement

Le point sur le chiffrementLe principe consiste à utiliser une bijection deZ?pZdans lui-même pour crypter le message. Le codage de

Jules César peut être vu comme l"addition d"une constante dansZ?26Z, Vigenère est l"addition des lettres du message à crypter avec les lettres d"un texte fixé. Le codage affine utilise une application affinex↦ax+b avecainversible modulop(le calcul de l"inverse fait intervenir l"identité de Bézout).

Aucune de ces méthodes n"est résistante à une analyse statistique du message crypté (dans le cas de

Vigenére, l"attaque est plus complexe à mettre en oeuvre).

Le chiffrement de Hill groupe les lettres du message à crypter par paquets den(nfixé) pour éviter l"attaque

par analyse statistique, on a donc un vecteurv?(Z?pZ)ndont on calcule l"image par un chiffrement affine

v↦Av+b

où A est une matrice inversible surZ?pZ(donc est à la limite du programme sauf dans des cas commen=2

où on peut exprimer l"inverse explicitement de manière simple, malheureusement dans ce casnn"est pas

suffisamment grand pour que ce code soit résistant à une analyse statistique).

De plus toutes ces méthodes supposent que les clés de chiffrement et de déchiffrement sont secrètes (en

effet si on connait l"une des clefs on en déduit l"autre), alors que RSA par exemple permet de publier une

des deux clefs.

Code de César

c"est un decalage du typex→x+b. A chaque lettre on associe un entier, on y rajoute la valeurb, on regarde

le reste modulo 26 et on repasse en lettre. On donne le texte suivant. AP VGTCDJXAAT P VGPCST QDJRWT VDQT STH BDJRWTH PKTR HP VGPCST QDJRWT TAAT KXI SPCH JCT BPGT HJG JC CTCJEWPG FJX AJX HTGI ST EADCVTDXG BPXH KDXAP FJ JC HDXG TAAT TC P BPGGT STH BDJRWTH PJ ETIXI STYTJCTG STH BDJRWTH PJ SXCTG STH

BDJRWTH IDJIT AP YDJGCTT TAAT TC P PHHTOTexte 1

En utilisant l"analyse des fréquences du site

http://www .dcode.fr/analyse-frequences on trouve : T40B7 J20W7 P18I6 H16V5 C15E3 G14Q3 D14K3 A13Y2 S10F2 X10O1

Total : 216 lettres

Comment utiliser l"analyse des fréquences?

L"analyse des fréquences permet de déchiffrer un texte en rapprochant les fréquences d"apparition des

lettres du message codé avec les fréquences théoriques d"apparition des lettres dans la langue du texte clair.

Il convient, de remplacer le symbole le plus fréquent par la lettre E, la plus fréquente en français, et ainsi

de suite. Ce principe n"est véritablement applicable que si le cryptogramme contient une grande quantité

Luc Giraud, SpéMaths, 2019-20202de symboles afin que les fréquences soient statistiquement significatives. Quelles sont les fréquences des

lettres en langue française?E17.3 %P3.0 %

A8.4%G1.3 %

S8.1 %V1.3 %

I7.3 %B1.1 %

N7.1 %F1.1 %

T7.1 %Q1.0 %

R6.6 %H0.9 %

L6.0 %X0.4 %

U5.7 %J0.3 %

O5.3 %Y0.3 %

D4.2 %K0.1 %

C3.0 %W0.1 %

M3.0 %Z0.1 %

Dans le texte crypté la lettre E a été codée en T, on a donc fait un décalage de 15.

La fonction de codage estf?x↦x+15

La fonction de décodage estf-1?x↦x-15

On obtient le texte décrypté :LA GRENOUILLE A GRANDE BOUCHE

GOBE DES MOUCHES AVEC SA GRANDE BOUCHE

ELLE VIT DANS UNE MARE SUR UN NENUPHAR

QUI LUI SERT DE PLONGEOIR MAIS VOILA QU UN SOIR ELLE EN A MARRE DES MOUCHES AU PETIT DEJEUNER DES MOUCHES AU DINER DES MOUCHES TOUTE LA JOURNEE ELLE EN A ASSEZ1.Chif frementaf fine

Exercice 1

Afin de coder un message on assimile chaque lettre de l"alphabet à un nombre entier comme l"indique

le tableau ci-dessous :ABCDEFGHIJKLM

0123456789101112

NOPQRSTUVWXYZ

13141516171819202122232425

Le chiffrement ou cryptage consiste à coder un message. Le déchiffrement consiste à décoder une

message codé.

Un chiffrement élémentaire est le chiffrage affine. On se donne une fonction de codage affinef, par

exemple :f(x)=11x+8.

A une lettre du message :

-on lui associe un entierxentre 0 et 25 suivant le tableau ci-dessus. -on calculef(x)=11x+8 et l"on détermine le resteyde la division euclidienne def(x)par 26 -On traduitypar une lettre d"après le tableau ci-dessus Exemple : Si l"on veut coder par exemple la lettre G par la fonctionf(x)=11x+8

Luc Giraud, SpéMaths, 2019-20203

La lettre G est donc codée par la lettre W.

La fonction de codage est définie par le fonctionfdéfinie par :f(x)=11x+8 1.

Coder la lett reW .

2. Le but de cett equestion est de déterminer la fonction de décodage . (a) Montrer que pour t ousnombres entiers relatifs xetj, on a :

11x≡j(mod26),x≡19j(mod26)

(b) En déduire que la fonction f-1de décodage estf-1(y)=19y+4. (c)

Décoder la lettre L. Correction 1

1.

Coder la lettr eW .

W?x=22?11×22+8=250?250≡16(mod26)?y=16?QCorrection 1

La lettre W est codée Q.2.Le but de cett equestion est de déterminer la fonction de décodage .

(a) Montrer que pour t ousnombres entiers relatifs xetj, on a :

11x≡j(mod26),x≡19j(mod26)Si 11x≡j(mod26)Comme 11 est premier avec 26, d"après le théorème de Bézout, il existe des

entiersuetvtels que 11u+26v=1 a b r26 11 4 26=2×11+4(1)

11 4 3 11=2×4+3(2)

4 3 1 4=3+1(3)

En posanta=26 etb=11, on a :

(1)??a=2b+4 ??4=a-2b (2)??b=2(a-2b)+3 ??5b-2a=3 (3)??a-2b=5b-2a+1 ??3a-7b=1 On a donc 3×26-7×11=1, ce qui donne-7 ou encore-7+26=19 est l"inverse de 11 modulo 26;
◻Si 11x≡j(mod26)en multipliant par 19 de part et d"autre, on obtient :

19×11x≡19j(mod26)et comme 19×11≡1(mod26), on déduit 19×11x≡x(mod26), et donc

x≡19j(mod26) De la même façon en partant dex≡19j(mod26), en multipliant par 11 de part et d"autre; on a :

11x≡11×19j(mod26). Or 19×11≡1(mod26), on déduit 11×19j≡j(mod26)et donc

11x≡j(mod26)

Conclusion : on a prouvé l"équivalence :

Luc Giraud, SpéMaths, 2019-20204

Correction 1

11x≡j(mod26)??x≡19j(mod26)(b)En déduire que la fonction f-1de décodage estf-1(y)=19y+4.

Pour obtenir la fonction de décodage, on résout l"équationy=f(x) y=f(x)??y=11x+8 ??y-8=11x ??y-8≡11x(26) ??19(y-8)≡19×11x(26) ??19y-152≡x(26) ??19y+4≡x(26) ??x≡19y+4(26)

En effet-152≡4(26)car-152=-6×26+4

(c)

Décoder la lettre L.

L?y=11?11×19+4=250?213≡5(mod26)?x=5?DCorrection 1

La lettre L est décodée en F.Exercice 2

La fonction de codage est définie par la fonctionftelle que :f(x)=21x+11

En utilisant l"algorithme d"Euclide :

1.

Coder le mot : INFINI

2.

On c herchela fonc tionde déc hiffragef-1

(a)

Démontrer que pour tous relatifs xetz, on a :

21x≡z(mod26)??x≡5z(mod26)

(b) En déduire que la fonction de décodage est : f-1(y)=5y+23 (c)

Décoder le message LDXUX RCorrection 2

La fonction de codage est définie par la fonctionftelle que :f(x)=21x+11

En utilisant l"algorithme d"Euclide :

1.

Coder le mot : INFINI

Luc Giraud, SpéMaths, 2019-20205

Correction 2

Le mot INFINI est codé XYMXYX.2.On c herchela fonct ionde déc hiffragef-1 (a)

Démontrer que pour tous relatifs xetz, on a :

21x≡z(mod26)??x≡5z(mod26)

◻Si 21x≡z(mod26)en multipliant par 5 de part et d"autre, on obtient :5×21x≡5z(mod26)et comme 5×21≡1(mod26), on déduit 5×21x≡x(mod26), et donc

x≡5z(mod26) De la même façon en partant dex≡5z(mod26), en multipliant par 21 de part et d"autre; on a :

21xx≡21×5z(mod26). Or 21×5≡1(mod26), on déduit 21×5z≡z(mod26)et donc 21x≡

z(mod26) Conclusion : on a prouvé l"équivalence :Correction 2

21x≡z(mod26)??x≡5z(mod26)(b)En déduire que la fonction de décodage est : f-1(y)=5y+23

Pour obtenir la fonction de décodage, on résout l"équationy=f(x) y=f(x)??y=21x+11 ??y-11=21x ??y-11≡21x(26) ??5(y-11)≡5×21x(26) ??5y-55≡x(26) ??5y+23≡x(26) ??x≡5y+23(26)

En effet-55≡4(26)car-55=-3×26+23

(c)

Décoder le message LDXUX R

R?y=17?5×17+23=108?108≡4(mod26)?x=4?ECorrection 2

Le mot LDXUXR est décodée en AMITIE.

Luc Giraud, SpéMaths, 2019-20206

Exercice 3

On a reçu le message suivant : JWPNWMRCFWMY.On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre J est

codée par la lettre N. Soit la fonction affinefdéfinie par :f(x)=ax+boùaetbsont des entiers naturels compris entre 0 et 25. 1. Démontrer que aetbvérifient le système suivant :

9a+b≡13(mod26)

2. (a) Démontrer que 5 a≡9(mod26), puis quea≡7(mod26), (b) En déduire que b≡2(mod26)et quefest définie parf(x)=7x+2 (c)

Démontrer que pour tous relat ifsxetz, on a :

7x≡z(mod26)??x≡15z(mod26)

(d) En déduire que la fonct ionde décodage f-1estf-1(y)=15y+22 (e) Décoder le mess ageLDXUXR. L?y=11?5×11+23=78?78≡0(mod26)?x=0?A R?y=17?5×17+23=108?108≡4(mod26)?x=4?EExercice 3 Le mot LDXUXR est décodé en AMITIE.Correction 3

On a reçu le message suivant : JWPNWMRCFWMY.

On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre J est

codée par la lettre N. Soit la fonction affinefdéfinie par :f(x)=ax+boùaetbsont des entiers naturels compris entre 0 et 25. 1. Démontrer que aetbvérifient le système suivant :

9a+b≡13(mod26)

La lettre E correspond àx=4; on doncf(4)=4??4a+b≡4(mod26) La lettre J correspond àx=9 et la lettre N à 13; ainsif(9)=13??9a+b≡13(mod26) aetbvérifient donc le système suivant :

9a+b≡13(mod26)

2. (a) Démontrer que 5 a≡9(mod26), puis quea≡7(mod26),

Luc Giraud, SpéMaths, 2019-20207

4a+b≡4(mod26)L1

9a+b≡13(mod26)L2

5a≡9(mod26)L2-L1On calcule alors l"inverse de 5 modulo 26 : Comme 5 est premier avec 26, d"après le théorème

de Bézout, il existe des entiersuetvtels que 5u+26v=1 Or 26=5×5+1 soit-25≡1(26), ce qui donne-5 ou encore-5+26=21 est l"inverse de 5 modulo 26.
Si 5a≡9(mod26)alors 5×21a≡21×9(26)Or 189≡7(26)et donca≡7(26) (b) En déduire que b≡2(mod26)et quefest définie parf(x)=7x+2 Or-24≡2(26), doncb=2 et donc la fonction de codage est définie parf(x)=7x+2 (c)

Démontrer que pour tous relat ifsxetz, on a :

7x≡z(mod26)??x≡15z(mod26)

On calcule l"inverse de 7 modulo 26.

-Méthode 1 : On utilise l"énoncé! 7×15=105=4×26+1 donc 7×15≡1(26) Méthode 2 : avec une calculatrice on tabule dansf(x): Reste(7*X, 26); on tabule en partant de 0 avec un pas de 1 et on cherche l"antécédent de 1. -Méthode 3 : avec l"algorithme d"Euclide :

Comme 7 est premier avec 26, d"après le théorème de Bézout, il existe des entiersuetvtels

que 7u+26v=1 a b r26 7 5 26=3×7+5(1)

7 5 2 7=5+2(2)

5 2 1 5=2×2+1(3)

En posanta=26 etb=7, on a :

(1)??a=3b+5 ??5=a-3b (2)??b=a-3b+2 ??4b-a=2 (3)??a-3b=2(4b-a=)+1 ??3a-11b=1 On a donc 3×26-11×7=1, soit-11×7≡1(26)ce qui donne-11 ou encore-11+26=15 est l"inverse de 7 modulo 26. ◻Condition nécessaire : Si 7x≡z(mod26)alors en multipliant par 15 l"inverse de 7 modulo 26; on obtient :

15×7x≡15z(mod26); soitx≡15z(mod26)

◻Condition suffisante : Six≡15z(mod26)alors en multipliant par 7 l"inverse de 15 modulo 26, 7x≡7×15z(mod26); soit 7x≡z(mod26)Correction 3 On a donc prouvé l"équivalence : 7x≡z(mod26)??x≡15z(mod26)

Luc Giraud, SpéMaths, 2019-20208

(d) En déduire que la fonct ionde décodage f-1estf-1(y)=15y+22 Pour obtenir la fonction de décodage, on résout l"équationy=f(x) y=f(x)??y=7x+2 ??y-2=7x ??y-2≡7x(26) ??15(y-2)≡15×7x(26) ??15y-30≡x(26) ??15y+22≡x(26) ??x≡15y+22(26)

En effet-30≡22(26)car-30=-2×26+22

(e)

Décoder le message QRODFCSE .

D?y=3?15×3+22=67?67≡15(mod26)?x=15?PCorrection 3 Le mot QRODFCSE est décodé en CRYPTAGE.2.Chif frementde Hill

Exercice 4

Partie A

Inverse de 23 modulo 26

On considère l"équation :(E)?23x-26y=1, oùxetydésignent deux entiers relatifs. 1. Vérifier que le coupl e(-9;-8)est solution de l"équation(E). 2.

Résoudre alors l "équation(E).

3. En déduire un entier atel que 0⩽a⩽25 et 23a≡1(mod26).

Partie B : chiffrement de HillLe chiffrement de Hill a été publié en 1929. C"est un chiffre polygraphique, c"est à dire qu"on ne chiffre pas

les lettres les unes après le autres, mais par " paquets ». On présente ici un exemple " bigraphique », c"est à

dire que les lettres sont regroupées deux à deux.

étape 1 On regroupe les lettres par 2. Chaque lettre est remplacée par un entier en utilisant le tableau

ci-dessous :ABCDEFGHIJKLMNOPQRSTUVWXYZ

On obtient des couples d"entiers(x1;x2)oùx1correspond à la première lettre etx2correspond à la

deuxième lettre. -étape 2 Chaque couple(x1;x2)est transformé en(y1;y2)tel que :

1≡11x1+3x2(mod26)

y

2≡7x1+4x2(mod26)avec 0⩽y1⩽25et 0⩽y2⩽25.

Luc Giraud, SpéMaths, 2019-20209

-étape 3 Chaque couple(y1;y2)est transformé en un couple de deux lettres en utilisant le tableau de

correspondance donné dans l"étape 1. On regroupe ensuite les lettres . TE ?mot en clairEtape 1 ??(19;4)Etape 2??(13;19)??Mot codéNT 1.

Coder le mot ST .

2.

On décide de construire un algorithme permettant d"aller plus vite. On propose l"algorithme suivant :Algorithme

Variables :

X,Y,Z,TentiersEntrées et initialisationLireX,YTraitement

11X+3Y→Z7X+4Y→TZ-E(Z?26)?26→ZT-E(T?26)?26→TSorties :Afficher :Z,T(a)Coder P ALACEet RAP ACE

(b)

Que constat ez-vous?

3. On veut mai ntenantdéterminer la procédure de décodage : (a)

Montrer que tout couple(x1;x2)vérifiant les équations du système(S1), vérifie les équations du

système :

23x2≡19y1+11y2(mod26)

(b)

Á l"aide de la partie A, montrer que tout couple(x1;x2)vérifiant les équations du système(S2),

vérifie les équations du système

1≡16y1+y2(mod26)

x

2≡11y1+5y2(mod26)

(c)

Montrer que tout couple(x1;x2)vérifiant les équations du système(S3), vérifie les équations du

système(S1). (d)

écrire un algorithm esur le même principe que l"algorithme de c hiffragepour décoder un mot.

(e)

Décoder le mot : PFXXKNU

Ce mot étant de 7 lettres, ajouter la lettre W à la fin du mot pour avoir des paquets de deux lettres.

Le décodage terminé, on supprimera la lettre dont le code est W.Correction 4

Partie A

Inverse de 23 modulo 26

On considère l"équation :(E)?23x-26y=1, oùxetydésignent deux entiers relatifs. 1. Vérifier que le coupl e(-9;-8)est solution de l"équation(E).

23×(-9)-26×(-8)=-207+208=1

2.

Résoudre alors l "équation(E).

-analyse : Supposons que(x;y)soit solution de l"équation 23x-26y=1 alors 23x-26y=23×(-9)-26×(-8), soit 23(x+9)=26(y+8). Alors 23?26(y+8).

Luc Giraud, SpéMaths, 2019-202010

Or 23 et 26 sont des nombres premiers, donc sont premiers entre eux.Alors, d"après le théorème de Gauss, 23?y+8 doncy+8=23k, aveck?Z. Par suite, 23(x+9)=

26×23kdoncx+9=26k(car 23≠0). D"oùx=26k-9 ety=23k-8 (k?Z)

-synthèse : Supposons quex=26k-9 ety=23k-8 (k?Z). Alors 23x-26y=23×(26k-9)-26×(23k-8)=23×26k-9×26-26×23k+26×8. -conclusion : 23x-26y=1 équivaut successivement à :x=26k-9, ety=23k-8 (k?Z).

Il en résulte que :Correction 4

L"ensemble des solutions de l"équation 23x-26y=1 est S={(26k-9;23k-8)?k?Z}3.En déduire un entier atel que 0⩽a⩽25 et 23a≡1(mod26).

23a≡1(mod26)??23a=1+26koùk?Z

Donc(a,k)est solution de l"équation 23x-26y=1

On déduita=26k-9 ouk?Z

0⩽a⩽25??0⩽26k-9⩽25

??9⩽26k⩽34 926
⩽k⩽3426 ??k=1 pourk=1 on obtienta=17Correction 4

17 est donc l"inverse de 23 modulo 26.Partie B : chiffrement de Hill

Le chiffrement de Hill a été publié en 1929. C"est un chiffre polygraphique, c"est à dire qu"on ne chiffre

pas les lettres les unes après le autres, mais par "paquets». On présente ici un exemple "bigraphique»,

c"est à dire que les lettres sont regroupées deux à deux.

étape 1 On regroupe les lettres par 2. Chaque lettre est remplacée par un entier en utilisant le

tableau ci-dessous :ABCDEFGHIJKLMNOPQRSTUVWXYZ

On obtient des couples d"entiers(x1;x2)oùx1correspond à la première lettre etx2correspond à

la deuxième lettre. -étape 2 Chaque couple(x1;x2)est transformé en(y1;y2)tel que :

1≡11x1+3x2(mod26)

y

2≡7x1+4x2(mod26)avec 0⩽y1⩽25 et 0⩽y2⩽25.

étape 3 Chaque couple(y1;y2)est transformé en un couple de deux lettres en utilisant le tableau

de correspondance donné dans l"étape 1. On regroupe ensuite les lettres . TE ?mot en clairEtape 1 ??(19;4)Etape 2??(13;19)??Mot codéNT

Luc Giraud, SpéMaths, 2019-202011

1.

Coder le mot ST .

-Etape 1 : ST ?mot en clairEtape 1 ??(18;19)

On a donc(x1;x2)=(18;19)

-Etape 2 : Le couple(x1;x2)=(18;19)est transformé en(y1;y2)tel que : ⎪⎪⎨⎪⎪⎩y

1≡11×18+3×19(mod26)

y

1≡255(mod26)

y

1≡21(mod26)

y

2≡20(mod26)

-Etape 3 : (21;20)??Mot codéVU ST ?mot en clairEtape 1 ??(18;19)Etape 2??(20;21)??Mot codéVU

2.On décide de construire un algorithme permettant d"aller plus vite. On propose l"algorithme

suivant :Algorithme

Variables :

X,Y,Z,TentiersEntrées et initialisationLireX,YTraitement

11X+3Y→Z7X+4Y→TZ-E(Z?26)?26→ZT-E(T?26)?26→TSorties :Afficher :Z,T(a)Coder P ALACEet RA PACE

On programme cet algorithme sur une calculatrice :-Pour le mot PALACE on a : PA ?mot en clairEtape 1 ??(15;0)Etape 2??(9;1)??Mot codéJB LA ?mot en clairEtape 1 ??(11;0)Etape 2??(17;25)??Mot codéRZ

Luc Giraud, SpéMaths, 2019-202012

CE ?mot en clairEtape 1 ??(2;4)Etape 2??(8;4)??Mot codéIECorrection 4 Le mot PALACE est codé JBRZIE.-Pour le mot RAPACE on a : RA ?mot en clairEtape 1 ??(17;0)Etape 2??(5;15)??Mot codéFP PA ?mot en clairEtape 1 ??(15;0)Etape 2??(9;1)??Mot codéJB CE ?mot en clairEtape 1 ??(2;4)Etape 2??(8;4)??Mot codéIECorrection 4 Le mot RAPACE est codé FPJBIE.(b)Que constatez-vou s?

On remarque le caractère polygraphique ...

Ce système est sans doûte moins sensible à l"analyse de fréquence. 3. On veut maint enantdéterminer la procédure de décodage :

(a)Montrer que tout couple(x1;x2)vérifiant les équations du système(S1), vérifie les équations

du système :

23x2≡19y1+11y2(mod26)

Si le couple(x1;x2)vérifie les équations du système(S1)

1≡11x1+3x2(mod26)×(-7)×4

y

2≡7x1+4x2(mod26)×11×(-3)

soit?-7y1+11y2≡23x2(mod26)-7L1+11L2

4y1-3y2≡23x1(mod26)4L1-3L2

On a ainsi :(S2)⎧⎪⎪⎨⎪⎪⎩23x1≡4y1+23y2(mod26)

23x2≡19y1+11y2(mod26), en effet :-7≡19(26)et-3≡23(26)

(b)

Á l"aide de la partie A, montrer que tout couple(x1;x2)vérifiant les équations du système(S2),

vérifie les équations du système

1≡16y1+y2(mod26)

x

2≡11y1+5y2(mod26)

Si le couple(x;y)vérifie les équations du système(S2),

23x2≡19y1+11y2(mod26)

Luc Giraud, SpéMaths, 2019-202013

on multiplie chacune des équations par 17 l"inverse de 23 modulo 26. soit

1≡16y1+y2(mod26)

x

2≡11y1+5y2(mod26)

(c)Montrer que tout couple(x1;x2)vérifiant les équations du système(S3), vérifie les équations

du système(S1).

Si le couple(x;y)vérifie le système(S3)

1≡16y1+y2(mod26)×5×(-11)

x

2≡11y1+5y2(mod26)×(-1)×16

donc?5x1-x2≡69y1(mod26)5L1-L2 -11x1+16x2≡69y2(mod26)-11L1+16L2 soit?17y1≡5x1-x2(mod26)

17y2≡-11x1+16x2(mod26)en effet 69≡17(26)

On a ainsi,en multipliant par23 l"inverse de 17 modulo 26 :?23×17y1≡23×5x1-23×x2(mod26)

Et donc finalement?y1≡11x1+3x2(mod26)

y

2≡7x1+4x2(mod26)en effet 115≡11(26);-23≡3(26)⋯

On a donc prouvé l"équivalence :Correction 4 y1≡11x1+3x2(mod26) y

1≡16y1+y2(mod26)

x

2≡11y1+5y2(mod26)(d)

écrire un algorithme sur le même principe que l"algorithme de chiffrage pour décoder un mot.Algorithme

Variables :

X,Y,Z,TentiersEntrées et initialisationLireZ,TTraitement

16Z+T→X11Z+5T→YX-E(X?26)?26→XY-E(Y?26)?26→YSorties :Afficher :X,YOn programme cet algorithme sur une calculatrice :

Luc Giraud, SpéMaths, 2019-202014

(e)quotesdbs_dbs29.pdfusesText_35
[PDF] cryptage affine spé maths

[PDF] déchiffrement affine

[PDF] vigenere python code

[PDF] chiffre de vigenère langage c

[PDF] vigenere python decode

[PDF] decoder vigenere sans clef

[PDF] chiffre de vigenere algorithme

[PDF] algorithme rsa exemple

[PDF] algorithme rsa pdf

[PDF] algorithme rsa exercice corrigé

[PDF] cryptage rsa exemple

[PDF] cryptographie asymétrique algorithme

[PDF] chiffrement asymétrique et symétrique

[PDF] chiffrement asymétrique exemple

[PDF] cryptographie exercices corrigés pdf