TD1 Emirhan OZKAN
Find a file
2026-04-28 19:09:51 +00:00
cesar.py Téléverser les fichiers vers "/" 2026-04-28 19:09:37 +00:00
force_brute.py Téléverser les fichiers vers "/" 2026-04-28 19:09:37 +00:00
freq.py Téléverser les fichiers vers "/" 2026-04-28 19:09:37 +00:00
message_en.txt Téléverser les fichiers vers "/" 2026-04-28 19:09:51 +00:00
message_fr.txt Téléverser les fichiers vers "/" 2026-04-28 19:09:37 +00:00
README.md Téléverser les fichiers vers "/" 2026-04-28 19:09:37 +00:00

TD1 — Cryptographie classique

Exercices sur papier

Exercice 1 — Cesar

    1. Message chiffre (K=5) : QF WJSHTYJ JXY UWJAZJ F QF HFKJYJWNF
    1. Message dechiffre (RGNEIDVGPEWXTRAPHHXFJT) : CRYPTOGRAPHIECLASSIQUE _, cle = 11 _
    1. Cle trouvee : 16 _, debut du message clair : LISENESTUNESUPERECOLEDINGENIEUR _

Exercice 2 — Substitution

    1. Message chiffre : BX CHSYFSMCH HVM LCHEUH X BX YXPHMHCZX
    1. YHVMQUVMH dechiffre : CESTJUSTE _. Peut-on le casser sans la cle ? Oui avec une analyse fréquentielle _

Exercice 3 — Vigenere (papier)

    1. Message chiffre (cle POULE) : AOLPRRCHEVTSMETGSPFIPZUNEUSNPVXO
    1. BAUNBEKLZLQSKQKEBGCJYHVSKR dechiffre (cle TNCY) : INSPIRINGYOURDIGITALFUTURE

Exercice 4 — Chiffrement affine

    1. Verification S → J : S = 18 3 * 18 + 7 = 61 = 9 [26] -> J
    1. SECRET code : JTNGTM
    1. Demonstration : x = 3n + 7 [26] x = 3(9x + 15) + 52 [26] x = 27x + 52 [26] x = 26(x+1) + x [26] (multiple de 26 dans mod 26 -> on peut l'enlever) x = x [26]
    1. KGHSX dechiffre : BRAVO

Exercice 5 — Chiffrement affine (generalisation)

Exercice sauté

Exercice 6 — Hill

  • Partie A : INDICE chiffre = DVWCYO _, DVUBYO dechiffre = _, YOWPEE dechiffre = CERISE
  • Partie B : INDICE chiffre = HTXZMK _, produit MA = 43I (I étant la matrice identité) _, explication cle B = B est composé de fractions, des valeurs qui ne sont pas associées à des lettres. Le chiffrage ne peut pas se faire. **_, verification C = 23M = 23/43 B **

Exercice 7 — ADFGVX

    1. ATTAQUE chiffre : DDADDDDAXDXGAF
    1. DFAADDGAFXDDADFA dechiffre : CYBERSECURITE
    1. Pourquoi A, D, F, G, V, X ? Car ce sont des lettres que l'ont peut facilement différencier quand elles sont prononcées à l'oral
    1. Interet de la double etape : Elle transforme à la fois les symboles et l'ordre de ces symboles. Tout pattern lié à l'humain y est effacé.

Exercices Python

Force brute

  • Message francais : cle = 19 _, message clair = De memoire, Jules Cesar fut assassine le 15 mars par Brutus au senat de Rome _
  • Message anglais : cle = 7 _, message clair = Cryptography is the science of keeping secrets safe from prying eyes _

Analyse frequentielle

Je n'ai pas trouvé les messages donc j'ai fait les miens

  • Message francais : cle devinee = 8 _, correcte ? oui _
  • Message anglais : cle devinee = 18 _, correcte ? oui _
  • Observations : (l'analyse a-t-elle fonctionne du premier coup ? Pourquoi ?) Oui mais quand on regarde les lettres moins fréquentes le test échoue facilement puisque les fréquences varient trop pour y trouver un sens.

Vigenere

Je n'ai pas réussi l'exercice

  • Cle trouvee : ___
  • Methode utilisee : ___

Difficultes rencontrees