On associe à chaque lettre de lalphabet un entier naturel de l
On a reçu le message codé suivant : "JWPNWMRCFWMY". On sait que le chiffrement est affine que la lettre E est codée E et la lettre J est codée N.
Cours de mathématiques - Casedesmaths
17 mars 2020 Le chiffrement de Hill groupe les lettres du message à crypter par paquets de n (n fixé) ... On a reçu le message suivant : JWPNWMRCFWMY.
Chiffrement - Lycée dAdultes
10 janv. 2019 On a reçu le message suivant : JWPNWMRCFWMY. On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la.
Devoir en temps libre n° 8. Travail par groupes dau maximum 4 à
3 févr. 2016 Pour coder des messages on utilise un chiffrement affine associé à la ... On a reçu le message suivant : NETWMYXEQBCREQZCIDGWPEPQWXCSE.
Chiffrement
8 sept. 2014 Le chiffrement ou cryptage consiste à coder un message. ... décoder une message codé. ... On a reçu le message suivant : JWPNWMRCFWMY.
CHIFFREMENT AFFINE
Le chiffrement ou cryptage consiste à coder un message. À une lettre du message : ... On a reçu le message suivant : JWPNWMRCFWMY.
CRYPTOGRAPHIE
ou de décrypter un message reçu. Nous avons aussi travaillé sur un déchiffrage par force brute et étendu notre alphabet à 74 caractères (point.
[PDF] On associe à chaque lettre de lalphabet un entier - Canal Blog
On a reçu le message codé suivant : "JWPNWMRCFWMY" On sait que le chiffrement est affine que la lettre E est codée E et la lettre J est codée N
[PDF] Casedesmaths - Cours de mathématiques - Case des Maths
17 mar 2020 · On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre
[PDF] Chiffrement - AlloSchool
8 sept 2014 · On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la
[PDF] Chiffrement - Lycée dAdultes
10 jan 2019 · On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la
[PDF] CHIFFREMENT AFFINE - C Lainé
On a reçu le message suivant : JWPNWMRCFWMY On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre J est codée
CRYPTOGRAPHIE Le code de César (6 ) - Examen corrige
Exercice 1 : Décoder le message ERQ GHEXW a été On a reçu le message suivant : JWPNWMRCFWMY DP1917_548_622 pdf - Sénat
Correction des exercices dentraînement - Free - Examen corrige
photoshop pdf - Retour au Menu Doit inclure : Exercice 1 : Décoder le message ERQ GHEXW a été On a reçu le message suivant : JWPNWMRCFWMY
Les Codes-Barres Définition : la clé R est calculée de telle sorte
Déterminer la clé R associée aux code-barres suivant : 9 788073 400972 (a) 505008349443R (b) Exercice 4 : on a reçu le message suivant JWPNWMRCFWMY
![Cours de mathématiques - Casedesmaths Cours de mathématiques - Casedesmaths](https://pdfprof.com/Listes/17/30142-17Presentation_Cours_SpeMaths-17-mars2020.pdf.pdf.jpg)
Mathématiques en Spé Maths 2019 - 2020
Luc Giraud
Luc GiraudAnnée Scolaire 2019 - 2020
Année Scolaire 2019 - 2020
Cours de Maths
Cours de MathsLycée l"Oiselet
Lycée l"Oiselet
Spé-Maths
Spé-Maths
Case des Maths
17 mars 2020
Luc Giraud, SpéMaths, 2019-20201
Chapitre 7 : Chiffrement
Le point sur le chiffrementLe principe consiste à utiliser une bijection deZ?pZdans lui-même pour crypter le message. Le codage de
Jules César peut être vu comme l"addition d"une constante dansZ?26Z, Vigenère est l"addition des lettres du message à crypter avec les lettres d"un texte fixé. Le codage affine utilise une application affinex↦ax+b avecainversible modulop(le calcul de l"inverse fait intervenir l"identité de Bézout).Aucune de ces méthodes n"est résistante à une analyse statistique du message crypté (dans le cas de
Vigenére, l"attaque est plus complexe à mettre en oeuvre).Le chiffrement de Hill groupe les lettres du message à crypter par paquets den(nfixé) pour éviter l"attaque
par analyse statistique, on a donc un vecteurv?(Z?pZ)ndont on calcule l"image par un chiffrement affine
v↦Av+boù A est une matrice inversible surZ?pZ(donc est à la limite du programme sauf dans des cas commen=2
où on peut exprimer l"inverse explicitement de manière simple, malheureusement dans ce casnn"est pas
suffisamment grand pour que ce code soit résistant à une analyse statistique).De plus toutes ces méthodes supposent que les clés de chiffrement et de déchiffrement sont secrètes (en
effet si on connait l"une des clefs on en déduit l"autre), alors que RSA par exemple permet de publier une
des deux clefs.Code de César
c"est un decalage du typex→x+b. A chaque lettre on associe un entier, on y rajoute la valeurb, on regarde
le reste modulo 26 et on repasse en lettre. On donne le texte suivant. AP VGTCDJXAAT P VGPCST QDJRWT VDQT STH BDJRWTH PKTR HP VGPCST QDJRWT TAAT KXI SPCH JCT BPGT HJG JC CTCJEWPG FJX AJX HTGI ST EADCVTDXG BPXH KDXAP FJ JC HDXG TAAT TC P BPGGT STH BDJRWTH PJ ETIXI STYTJCTG STH BDJRWTH PJ SXCTG STHBDJRWTH IDJIT AP YDJGCTT TAAT TC P PHHTOTexte 1
En utilisant l"analyse des fréquences du site
http://www .dcode.fr/analyse-frequences on trouve : T40B7 J20W7 P18I6 H16V5 C15E3 G14Q3 D14K3 A13Y2 S10F2 X10O1Total : 216 lettres
Comment utiliser l"analyse des fréquences?
L"analyse des fréquences permet de déchiffrer un texte en rapprochant les fréquences d"apparition des
lettres du message codé avec les fréquences théoriques d"apparition des lettres dans la langue du texte clair.
Il convient, de remplacer le symbole le plus fréquent par la lettre E, la plus fréquente en français, et ainsi
de suite. Ce principe n"est véritablement applicable que si le cryptogramme contient une grande quantité
Luc Giraud, SpéMaths, 2019-20202de symboles afin que les fréquences soient statistiquement significatives. Quelles sont les fréquences des
lettres en langue française?E17.3 %P3.0 %A8.4%G1.3 %
S8.1 %V1.3 %
I7.3 %B1.1 %
N7.1 %F1.1 %
T7.1 %Q1.0 %
R6.6 %H0.9 %
L6.0 %X0.4 %
U5.7 %J0.3 %
O5.3 %Y0.3 %
D4.2 %K0.1 %
C3.0 %W0.1 %
M3.0 %Z0.1 %
Dans le texte crypté la lettre E a été codée en T, on a donc fait un décalage de 15.La fonction de codage estf?x↦x+15
La fonction de décodage estf-1?x↦x-15
On obtient le texte décrypté :LA GRENOUILLE A GRANDE BOUCHEGOBE DES MOUCHES AVEC SA GRANDE BOUCHE
ELLE VIT DANS UNE MARE SUR UN NENUPHAR
QUI LUI SERT DE PLONGEOIR MAIS VOILA QU UN SOIR ELLE EN A MARRE DES MOUCHES AU PETIT DEJEUNER DES MOUCHES AU DINER DES MOUCHES TOUTE LA JOURNEE ELLE EN A ASSEZ1.Chif frementaf fineExercice 1
Afin de coder un message on assimile chaque lettre de l"alphabet à un nombre entier comme l"indique
le tableau ci-dessous :ABCDEFGHIJKLM0123456789101112
NOPQRSTUVWXYZ
13141516171819202122232425
Le chiffrement ou cryptage consiste à coder un message. Le déchiffrement consiste à décoder une
message codé.Un chiffrement élémentaire est le chiffrage affine. On se donne une fonction de codage affinef, par
exemple :f(x)=11x+8.A une lettre du message :
-on lui associe un entierxentre 0 et 25 suivant le tableau ci-dessus. -on calculef(x)=11x+8 et l"on détermine le resteyde la division euclidienne def(x)par 26 -On traduitypar une lettre d"après le tableau ci-dessus Exemple : Si l"on veut coder par exemple la lettre G par la fonctionf(x)=11x+8Luc Giraud, SpéMaths, 2019-20203
La lettre G est donc codée par la lettre W.
La fonction de codage est définie par le fonctionfdéfinie par :f(x)=11x+8 1.Coder la lett reW .
2. Le but de cett equestion est de déterminer la fonction de décodage . (a) Montrer que pour t ousnombres entiers relatifs xetj, on a :11x≡j(mod26),x≡19j(mod26)
(b) En déduire que la fonction f-1de décodage estf-1(y)=19y+4. (c)Décoder la lettre L. Correction 1
1.Coder la lettr eW .
W?x=22?11×22+8=250?250≡16(mod26)?y=16?QCorrection 1La lettre W est codée Q.2.Le but de cett equestion est de déterminer la fonction de décodage .
(a) Montrer que pour t ousnombres entiers relatifs xetj, on a :11x≡j(mod26),x≡19j(mod26)Si 11x≡j(mod26)Comme 11 est premier avec 26, d"après le théorème de Bézout, il existe des
entiersuetvtels que 11u+26v=1 a b r26 11 4 26=2×11+4(1)11 4 3 11=2×4+3(2)
4 3 1 4=3+1(3)
En posanta=26 etb=11, on a :
(1)??a=2b+4 ??4=a-2b (2)??b=2(a-2b)+3 ??5b-2a=3 (3)??a-2b=5b-2a+1 ??3a-7b=1 On a donc 3×26-7×11=1, ce qui donne-7 ou encore-7+26=19 est l"inverse de 11 modulo 26;◻Si 11x≡j(mod26)en multipliant par 19 de part et d"autre, on obtient :
19×11x≡19j(mod26)et comme 19×11≡1(mod26), on déduit 19×11x≡x(mod26), et donc
x≡19j(mod26) De la même façon en partant dex≡19j(mod26), en multipliant par 11 de part et d"autre; on a :11x≡11×19j(mod26). Or 19×11≡1(mod26), on déduit 11×19j≡j(mod26)et donc
11x≡j(mod26)
Conclusion : on a prouvé l"équivalence :
Luc Giraud, SpéMaths, 2019-20204
Correction 1
11x≡j(mod26)??x≡19j(mod26)(b)En déduire que la fonction f-1de décodage estf-1(y)=19y+4.
Pour obtenir la fonction de décodage, on résout l"équationy=f(x) y=f(x)??y=11x+8 ??y-8=11x ??y-8≡11x(26) ??19(y-8)≡19×11x(26) ??19y-152≡x(26) ??19y+4≡x(26) ??x≡19y+4(26)En effet-152≡4(26)car-152=-6×26+4
(c)Décoder la lettre L.
L?y=11?11×19+4=250?213≡5(mod26)?x=5?DCorrection 1La lettre L est décodée en F.Exercice 2
La fonction de codage est définie par la fonctionftelle que :f(x)=21x+11En utilisant l"algorithme d"Euclide :
1.Coder le mot : INFINI
2.On c herchela fonc tionde déc hiffragef-1
(a)Démontrer que pour tous relatifs xetz, on a :
21x≡z(mod26)??x≡5z(mod26)
(b) En déduire que la fonction de décodage est : f-1(y)=5y+23 (c)Décoder le message LDXUX RCorrection 2
La fonction de codage est définie par la fonctionftelle que :f(x)=21x+11En utilisant l"algorithme d"Euclide :
1.Coder le mot : INFINI
Luc Giraud, SpéMaths, 2019-20205
Correction 2
Le mot INFINI est codé XYMXYX.2.On c herchela fonct ionde déc hiffragef-1 (a)Démontrer que pour tous relatifs xetz, on a :
21x≡z(mod26)??x≡5z(mod26)
◻Si 21x≡z(mod26)en multipliant par 5 de part et d"autre, on obtient :5×21x≡5z(mod26)et comme 5×21≡1(mod26), on déduit 5×21x≡x(mod26), et donc
x≡5z(mod26) De la même façon en partant dex≡5z(mod26), en multipliant par 21 de part et d"autre; on a :21xx≡21×5z(mod26). Or 21×5≡1(mod26), on déduit 21×5z≡z(mod26)et donc 21x≡
z(mod26) Conclusion : on a prouvé l"équivalence :Correction 221x≡z(mod26)??x≡5z(mod26)(b)En déduire que la fonction de décodage est : f-1(y)=5y+23
Pour obtenir la fonction de décodage, on résout l"équationy=f(x) y=f(x)??y=21x+11 ??y-11=21x ??y-11≡21x(26) ??5(y-11)≡5×21x(26) ??5y-55≡x(26) ??5y+23≡x(26) ??x≡5y+23(26)En effet-55≡4(26)car-55=-3×26+23
(c)Décoder le message LDXUX R
R?y=17?5×17+23=108?108≡4(mod26)?x=4?ECorrection 2Le mot LDXUXR est décodée en AMITIE.
Luc Giraud, SpéMaths, 2019-20206
Exercice 3
On a reçu le message suivant : JWPNWMRCFWMY.On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre J est
codée par la lettre N. Soit la fonction affinefdéfinie par :f(x)=ax+boùaetbsont des entiers naturels compris entre 0 et 25. 1. Démontrer que aetbvérifient le système suivant :9a+b≡13(mod26)
2. (a) Démontrer que 5 a≡9(mod26), puis quea≡7(mod26), (b) En déduire que b≡2(mod26)et quefest définie parf(x)=7x+2 (c)Démontrer que pour tous relat ifsxetz, on a :
7x≡z(mod26)??x≡15z(mod26)
(d) En déduire que la fonct ionde décodage f-1estf-1(y)=15y+22 (e) Décoder le mess ageLDXUXR. L?y=11?5×11+23=78?78≡0(mod26)?x=0?A R?y=17?5×17+23=108?108≡4(mod26)?x=4?EExercice 3 Le mot LDXUXR est décodé en AMITIE.Correction 3On a reçu le message suivant : JWPNWMRCFWMY.
On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre J est
codée par la lettre N. Soit la fonction affinefdéfinie par :f(x)=ax+boùaetbsont des entiers naturels compris entre 0 et 25. 1. Démontrer que aetbvérifient le système suivant :9a+b≡13(mod26)
La lettre E correspond àx=4; on doncf(4)=4??4a+b≡4(mod26) La lettre J correspond àx=9 et la lettre N à 13; ainsif(9)=13??9a+b≡13(mod26) aetbvérifient donc le système suivant :9a+b≡13(mod26)
2. (a) Démontrer que 5 a≡9(mod26), puis quea≡7(mod26),Luc Giraud, SpéMaths, 2019-20207
4a+b≡4(mod26)L1
9a+b≡13(mod26)L2
5a≡9(mod26)L2-L1On calcule alors l"inverse de 5 modulo 26 : Comme 5 est premier avec 26, d"après le théorème
de Bézout, il existe des entiersuetvtels que 5u+26v=1 Or 26=5×5+1 soit-25≡1(26), ce qui donne-5 ou encore-5+26=21 est l"inverse de 5 modulo 26.Si 5a≡9(mod26)alors 5×21a≡21×9(26)Or 189≡7(26)et donca≡7(26) (b) En déduire que b≡2(mod26)et quefest définie parf(x)=7x+2 Or-24≡2(26), doncb=2 et donc la fonction de codage est définie parf(x)=7x+2 (c)
Démontrer que pour tous relat ifsxetz, on a :
7x≡z(mod26)??x≡15z(mod26)
On calcule l"inverse de 7 modulo 26.
-Méthode 1 : On utilise l"énoncé! 7×15=105=4×26+1 donc 7×15≡1(26) Méthode 2 : avec une calculatrice on tabule dansf(x): Reste(7*X, 26); on tabule en partant de 0 avec un pas de 1 et on cherche l"antécédent de 1. -Méthode 3 : avec l"algorithme d"Euclide :Comme 7 est premier avec 26, d"après le théorème de Bézout, il existe des entiersuetvtels
que 7u+26v=1 a b r26 7 5 26=3×7+5(1)7 5 2 7=5+2(2)
5 2 1 5=2×2+1(3)
En posanta=26 etb=7, on a :
(1)??a=3b+5 ??5=a-3b (2)??b=a-3b+2 ??4b-a=2 (3)??a-3b=2(4b-a=)+1 ??3a-11b=1 On a donc 3×26-11×7=1, soit-11×7≡1(26)ce qui donne-11 ou encore-11+26=15 est l"inverse de 7 modulo 26. ◻Condition nécessaire : Si 7x≡z(mod26)alors en multipliant par 15 l"inverse de 7 modulo 26; on obtient :15×7x≡15z(mod26); soitx≡15z(mod26)
◻Condition suffisante : Six≡15z(mod26)alors en multipliant par 7 l"inverse de 15 modulo 26, 7x≡7×15z(mod26); soit 7x≡z(mod26)Correction 3 On a donc prouvé l"équivalence : 7x≡z(mod26)??x≡15z(mod26)Luc Giraud, SpéMaths, 2019-20208
(d) En déduire que la fonct ionde décodage f-1estf-1(y)=15y+22 Pour obtenir la fonction de décodage, on résout l"équationy=f(x) y=f(x)??y=7x+2 ??y-2=7x ??y-2≡7x(26) ??15(y-2)≡15×7x(26) ??15y-30≡x(26) ??15y+22≡x(26) ??x≡15y+22(26)En effet-30≡22(26)car-30=-2×26+22
(e)Décoder le message QRODFCSE .
D?y=3?15×3+22=67?67≡15(mod26)?x=15?PCorrection 3 Le mot QRODFCSE est décodé en CRYPTAGE.2.Chif frementde HillExercice 4
Partie A
Inverse de 23 modulo 26
On considère l"équation :(E)?23x-26y=1, oùxetydésignent deux entiers relatifs. 1. Vérifier que le coupl e(-9;-8)est solution de l"équation(E). 2.Résoudre alors l "équation(E).
3. En déduire un entier atel que 0⩽a⩽25 et 23a≡1(mod26).Partie B : chiffrement de HillLe chiffrement de Hill a été publié en 1929. C"est un chiffre polygraphique, c"est à dire qu"on ne chiffre pas
les lettres les unes après le autres, mais par " paquets ». On présente ici un exemple " bigraphique », c"est à
dire que les lettres sont regroupées deux à deux.étape 1 On regroupe les lettres par 2. Chaque lettre est remplacée par un entier en utilisant le tableau
ci-dessous :ABCDEFGHIJKLMNOPQRSTUVWXYZOn obtient des couples d"entiers(x1;x2)oùx1correspond à la première lettre etx2correspond à la
deuxième lettre. -étape 2 Chaque couple(x1;x2)est transformé en(y1;y2)tel que :1≡11x1+3x2(mod26)
y2≡7x1+4x2(mod26)avec 0⩽y1⩽25et 0⩽y2⩽25.
Luc Giraud, SpéMaths, 2019-20209
-étape 3 Chaque couple(y1;y2)est transformé en un couple de deux lettres en utilisant le tableau de
correspondance donné dans l"étape 1. On regroupe ensuite les lettres . TE ?mot en clairEtape 1 ??(19;4)Etape 2??(13;19)??Mot codéNT 1.Coder le mot ST .
2.On décide de construire un algorithme permettant d"aller plus vite. On propose l"algorithme suivant :Algorithme
Variables :
X,Y,Z,TentiersEntrées et initialisationLireX,YTraitement11X+3Y→Z7X+4Y→TZ-E(Z?26)?26→ZT-E(T?26)?26→TSorties :Afficher :Z,T(a)Coder P ALACEet RAP ACE
(b)Que constat ez-vous?
3. On veut mai ntenantdéterminer la procédure de décodage : (a)Montrer que tout couple(x1;x2)vérifiant les équations du système(S1), vérifie les équations du
système :23x2≡19y1+11y2(mod26)
(b)Á l"aide de la partie A, montrer que tout couple(x1;x2)vérifiant les équations du système(S2),
vérifie les équations du système1≡16y1+y2(mod26)
x2≡11y1+5y2(mod26)
(c)Montrer que tout couple(x1;x2)vérifiant les équations du système(S3), vérifie les équations du
système(S1). (d)écrire un algorithm esur le même principe que l"algorithme de c hiffragepour décoder un mot.
(e)Décoder le mot : PFXXKNU
Ce mot étant de 7 lettres, ajouter la lettre W à la fin du mot pour avoir des paquets de deux lettres.
Le décodage terminé, on supprimera la lettre dont le code est W.Correction 4Partie A
Inverse de 23 modulo 26
On considère l"équation :(E)?23x-26y=1, oùxetydésignent deux entiers relatifs. 1. Vérifier que le coupl e(-9;-8)est solution de l"équation(E).23×(-9)-26×(-8)=-207+208=1
2.Résoudre alors l "équation(E).
-analyse : Supposons que(x;y)soit solution de l"équation 23x-26y=1 alors 23x-26y=23×(-9)-26×(-8), soit 23(x+9)=26(y+8). Alors 23?26(y+8).Luc Giraud, SpéMaths, 2019-202010
Or 23 et 26 sont des nombres premiers, donc sont premiers entre eux.Alors, d"après le théorème de Gauss, 23?y+8 doncy+8=23k, aveck?Z. Par suite, 23(x+9)=
26×23kdoncx+9=26k(car 23≠0). D"oùx=26k-9 ety=23k-8 (k?Z)
-synthèse : Supposons quex=26k-9 ety=23k-8 (k?Z). Alors 23x-26y=23×(26k-9)-26×(23k-8)=23×26k-9×26-26×23k+26×8. -conclusion : 23x-26y=1 équivaut successivement à :x=26k-9, ety=23k-8 (k?Z).Il en résulte que :Correction 4
L"ensemble des solutions de l"équation 23x-26y=1 est S={(26k-9;23k-8)?k?Z}3.En déduire un entier atel que 0⩽a⩽25 et 23a≡1(mod26).23a≡1(mod26)??23a=1+26koùk?Z
Donc(a,k)est solution de l"équation 23x-26y=1
On déduita=26k-9 ouk?Z
0⩽a⩽25??0⩽26k-9⩽25
??9⩽26k⩽34 926⩽k⩽3426 ??k=1 pourk=1 on obtienta=17Correction 4
17 est donc l"inverse de 23 modulo 26.Partie B : chiffrement de Hill
Le chiffrement de Hill a été publié en 1929. C"est un chiffre polygraphique, c"est à dire qu"on ne chiffre
pas les lettres les unes après le autres, mais par "paquets». On présente ici un exemple "bigraphique»,
c"est à dire que les lettres sont regroupées deux à deux.étape 1 On regroupe les lettres par 2. Chaque lettre est remplacée par un entier en utilisant le
tableau ci-dessous :ABCDEFGHIJKLMNOPQRSTUVWXYZOn obtient des couples d"entiers(x1;x2)oùx1correspond à la première lettre etx2correspond à
la deuxième lettre. -étape 2 Chaque couple(x1;x2)est transformé en(y1;y2)tel que :1≡11x1+3x2(mod26)
y2≡7x1+4x2(mod26)avec 0⩽y1⩽25 et 0⩽y2⩽25.
étape 3 Chaque couple(y1;y2)est transformé en un couple de deux lettres en utilisant le tableau
de correspondance donné dans l"étape 1. On regroupe ensuite les lettres . TE ?mot en clairEtape 1 ??(19;4)Etape 2??(13;19)??Mot codéNTLuc Giraud, SpéMaths, 2019-202011
1.Coder le mot ST .
-Etape 1 : ST ?mot en clairEtape 1 ??(18;19)On a donc(x1;x2)=(18;19)
-Etape 2 : Le couple(x1;x2)=(18;19)est transformé en(y1;y2)tel que : ⎪⎪⎨⎪⎪⎩y1≡11×18+3×19(mod26)
y1≡255(mod26)
y1≡21(mod26)
y2≡20(mod26)
-Etape 3 : (21;20)??Mot codéVU ST ?mot en clairEtape 1 ??(18;19)Etape 2??(20;21)??Mot codéVU2.On décide de construire un algorithme permettant d"aller plus vite. On propose l"algorithme
suivant :AlgorithmeVariables :
X,Y,Z,TentiersEntrées et initialisationLireX,YTraitement11X+3Y→Z7X+4Y→TZ-E(Z?26)?26→ZT-E(T?26)?26→TSorties :Afficher :Z,T(a)Coder P ALACEet RA PACE
On programme cet algorithme sur une calculatrice :-Pour le mot PALACE on a : PA ?mot en clairEtape 1 ??(15;0)Etape 2??(9;1)??Mot codéJB LA ?mot en clairEtape 1 ??(11;0)Etape 2??(17;25)??Mot codéRZLuc Giraud, SpéMaths, 2019-202012
CE ?mot en clairEtape 1 ??(2;4)Etape 2??(8;4)??Mot codéIECorrection 4 Le mot PALACE est codé JBRZIE.-Pour le mot RAPACE on a : RA ?mot en clairEtape 1 ??(17;0)Etape 2??(5;15)??Mot codéFP PA ?mot en clairEtape 1 ??(15;0)Etape 2??(9;1)??Mot codéJB CE ?mot en clairEtape 1 ??(2;4)Etape 2??(8;4)??Mot codéIECorrection 4 Le mot RAPACE est codé FPJBIE.(b)Que constatez-vou s?On remarque le caractère polygraphique ...
Ce système est sans doûte moins sensible à l"analyse de fréquence. 3. On veut maint enantdéterminer la procédure de décodage :(a)Montrer que tout couple(x1;x2)vérifiant les équations du système(S1), vérifie les équations
du système :23x2≡19y1+11y2(mod26)
Si le couple(x1;x2)vérifie les équations du système(S1)1≡11x1+3x2(mod26)×(-7)×4
y2≡7x1+4x2(mod26)×11×(-3)
soit?-7y1+11y2≡23x2(mod26)-7L1+11L24y1-3y2≡23x1(mod26)4L1-3L2
On a ainsi :(S2)⎧⎪⎪⎨⎪⎪⎩23x1≡4y1+23y2(mod26)23x2≡19y1+11y2(mod26), en effet :-7≡19(26)et-3≡23(26)
(b)Á l"aide de la partie A, montrer que tout couple(x1;x2)vérifiant les équations du système(S2),
vérifie les équations du système1≡16y1+y2(mod26)
x2≡11y1+5y2(mod26)
Si le couple(x;y)vérifie les équations du système(S2),23x2≡19y1+11y2(mod26)
Luc Giraud, SpéMaths, 2019-202013
on multiplie chacune des équations par 17 l"inverse de 23 modulo 26. soit1≡16y1+y2(mod26)
x2≡11y1+5y2(mod26)
(c)Montrer que tout couple(x1;x2)vérifiant les équations du système(S3), vérifie les équations
du système(S1).Si le couple(x;y)vérifie le système(S3)
1≡16y1+y2(mod26)×5×(-11)
x2≡11y1+5y2(mod26)×(-1)×16
donc?5x1-x2≡69y1(mod26)5L1-L2 -11x1+16x2≡69y2(mod26)-11L1+16L2 soit?17y1≡5x1-x2(mod26)17y2≡-11x1+16x2(mod26)en effet 69≡17(26)
On a ainsi,en multipliant par23 l"inverse de 17 modulo 26 :?23×17y1≡23×5x1-23×x2(mod26)
Et donc finalement?y1≡11x1+3x2(mod26)
y2≡7x1+4x2(mod26)en effet 115≡11(26);-23≡3(26)⋯
On a donc prouvé l"équivalence :Correction 4 y1≡11x1+3x2(mod26) y1≡16y1+y2(mod26)
x2≡11y1+5y2(mod26)(d)
écrire un algorithme sur le même principe que l"algorithme de chiffrage pour décoder un mot.Algorithme
Variables :
X,Y,Z,TentiersEntrées et initialisationLireZ,TTraitement16Z+T→X11Z+5T→YX-E(X?26)?26→XY-E(Y?26)?26→YSorties :Afficher :X,YOn programme cet algorithme sur une calculatrice :
Luc Giraud, SpéMaths, 2019-202014
(e)quotesdbs_dbs29.pdfusesText_35[PDF] déchiffrement affine
[PDF] vigenere python code
[PDF] chiffre de vigenère langage c
[PDF] vigenere python decode
[PDF] decoder vigenere sans clef
[PDF] chiffre de vigenere algorithme
[PDF] algorithme rsa exemple
[PDF] algorithme rsa pdf
[PDF] algorithme rsa exercice corrigé
[PDF] cryptage rsa exemple
[PDF] cryptographie asymétrique algorithme
[PDF] chiffrement asymétrique et symétrique
[PDF] chiffrement asymétrique exemple
[PDF] cryptographie exercices corrigés pdf