Le Chiffrement de S. Hill (Lester S. Hill (1891-1961)) Le chiffrement de Hill est un chiffrement polygraphique, c’est-à-dire que l’on ne (dé)chiffre pas les lettres les une après les autres, mais par paquets, ici de deux lettres. Exemple pour coder le mot MATHEMATIQUE, on scinde en bloc de deux lettres : MA TH EM AT IQ UE On remplace les lettres par leur rang dans l’alphabet en partant de 0 : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Les lettres 𝑥𝑘 𝑒𝑡 𝑥𝑘+1 sont codées en 𝑦𝑘 , 𝑦𝑘+1 tels que 𝑦 = 𝑎 × 𝑥𝑘 + 𝑏 × 𝑥𝑘+1 (𝑆) { 𝑘 . Ou 𝑎, 𝑏, 𝑐 et 𝑑 sont des entiers naturels donnés. 𝑦𝑘+1 = 𝑐 × 𝑥𝑘 + 𝑑 × 𝑥𝑘+1 Le rang des lettres codées est 𝑟𝑘 ≡ 𝑦𝑘 [26] et 𝑟𝑘+1 ≡ 𝑦𝑘+1 [26] 𝑦 ≡ 𝑟𝑘 [26] On pose (𝑦𝑦𝑘 ) ≡ (𝑟𝑟𝑘 ) [26] ⟺ { 𝑘 𝑘+1 𝑘+1 𝑦𝑘+1 ≡ 𝑟𝑘+1 [26] 1. chiffrement de Hill a. Montrer que le système (𝑆) est équivalent à une relation matricielle 𝑌 = 𝐴𝑋 dont on précisera les matrices 𝑋 , 𝐴 et 𝑌. b. Avec la clef de cryptage 𝑎 = 9 , 𝑏 = 4 , 𝑐 = 5 𝑒𝑡 𝑑 = 7. Vérifier que le mot « NOEL » se code en « RHCT » et coder le mot « MATH ». 2. a. Déterminer la matrice de cryptage 𝐴 correspondant à la clef : 𝑎 = 9 , 𝑏 = 4 , 𝑐 = 5 𝑒𝑡 𝑑 = 7 . b. la matrice 𝐴 est elle inversible ? Justifier votre réponse. c. déterminer la matrice inverse 𝐴−1 de 𝐴, d. la matrice 𝐴−1 permet-elle de décoder un message, c’est-à-dire determiner (𝑥𝑥𝑘 ) quand 𝑘+1 on connait (𝑦𝑦𝑘 ) 𝑘+1 ? Justifier votre réponse 3. Décryptage du chiffrement de Hill On se propose déterminer la matrice 𝐵 telle que 𝑥𝑘 𝑦𝑘 ( ) ≡ 𝐵( ) [26] 𝑥𝑘+1 𝑦𝑘+1 𝐵 est la matrice de décryptage a. Montrer l’existence d’un couple d’entiers relatifs (𝑢, 𝑣) tel que : (𝐸1 ) 43𝑢 − 26𝑣 = 1 b. Déterminer, à l’aide de l’algorithme d’Euclide, un couple (𝑢0 , 𝑣0 ) vérifiant l’égalité de Bezout(𝐸1 ). c. Déterminer tous les couples d’entiers relatifs (𝑢, 𝑣) vérifiant (𝐸1 ). d. Déterminer, le plus petit inverse positif de 43 modulo 26, c’est-à-dire l’entier 𝑎 tel que 43𝑎 ≡ 1 [26]. 7 −4 e. Déterminer la matrice 23 ( ) 𝑚𝑜𝑑𝑢𝑙𝑜 26 . En déduire la matrice B de −5 9 décryptage. f. Décoder le message « VZ VK UB KH JN ». 4. Avec la clef de cryptage𝑎 = 3 , 𝑏 = 2 , 𝑐 = 5 𝑒𝑡 𝑑 = 7, a. La matrice 𝐴 de cryptage est-elle inversible (dans l’ensemble des matrices réelles). b. A est-elle inversible modulo 26 ? c. Quelle conclusion peut-on faire sur l’utilisation de cette clef ? 5. BONUS ! Attaque du chiffrement de Hill. Les deux bigrammes les plus fréquents dans la langue française sont pour 100 000 bigrammes : Bigrammes Nombres ES DE 3318 2409 Comme pour l’attaque du chiffrement affine pensez- vous possible d’utiliser cette statistique pour attaquer un texte crypté à l’aide du chiffrement de Hill par bloc de deux caractères. Justifier votre réponse Correction 1. chiffrement de Hill a. Montrer que le système (𝑆) est équivalent à une relation matricielle 𝑌 = 𝐴𝑋 dont on précisera les matrices 𝑋 , 𝐴 et 𝑌. 𝑦𝑘 𝑦 = 𝑎 × 𝑥𝑘 + 𝑏 × 𝑥𝑘+1 𝑎 ⟺ ( )=( { 𝑘 𝑦𝑘+1 = 𝑐 × 𝑥𝑘 + 𝑑 × 𝑥𝑘+1 𝑐 𝑦𝑘+1 𝑎 Avec 𝑌 = (𝑦𝑦𝑘 ) , 𝐴 = ( 𝑘+1 𝑐 𝑥𝑘 𝑏 ) (𝑥 ) ⟺ 𝑌 = 𝐴𝑋 𝑑 𝑘+1 𝑥𝑘 𝑏 ) 𝑒𝑡 𝑋 = (𝑥 ) 𝑑 𝑘+1 b. Avec la clef de cryptage 𝑎 = 9 , 𝑏 = 4 , 𝑐 = 5 𝑒𝑡 𝑑 = 7. Vérifier que le mot « NOEL » se code en « RHCT » et coder le mot « MATH ». 𝑦 = 9 × 13 + 4 × 14 = 173 𝑒𝑡 173 ≡ 17 [26] . Donc NO se code { 1 𝑦2 = 5 × 13 + 7 × 14 = 163 𝑒𝑡 163 ≡ 7 [26] en RH 𝑥𝑘 𝑦𝑘 N 13 17 R O 14 7 H E 4 2 C L 11 19 T 𝑦 = 9 × 4 + 4 × 11 = 80 𝑒𝑡 18 ≡ 2 [26] . , Donc EL se code en CT { 3 𝑦4 = 5 × 4 + 7 × 11 = 97 𝑒𝑡 97 ≡ 19 [26] De même M 12 𝑥𝑘 4 𝑦𝑘 E 𝑀𝐴𝑇𝐻 se code en EIRO A 0 8 I T 19 17 R H 7 14 O A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 2. a. Déterminer la matrice de cryptage 𝐴 correspondant à la clef : 𝑎 = 9 , 𝑏 = 4 , 𝑐 = 5 𝑒𝑡 𝑑 = 7 . 9 4 D’après 1a La matrice de cryptage est 𝐴 = ( ) 5 7 b. la matrice 𝐴 est elle inversible ? Justifier votre réponse. Le determinant 𝑑 de la matrice 𝐴 est = 9 × 7 − 5 × 4 = 63 − 20 = 53 , or 𝑑 est non nul donc 𝐴 est inversible C. déterminer la matrice inverse 𝐴−1 de 𝐴, 7 −1 𝐴 = 1 7 ( 53 4 5 − 53 −5 ) = (53 4 9 ) 9 53 53 d. la matrice 𝐴−1 permet-elle de décoder un message, c’est-à-dire determiner (𝑥𝑥𝑘 ) 𝑘+1 quand on connait (𝑦𝑦𝑘 ) 𝑘+1 ? Justifier votre réponse 𝐴−1 est une matrice à coefficients réels non entiers, le produit 𝐴−1 (𝑦𝑦𝑘 ) n’est pas un 𝑘+1 vecteur a composantes entières, il ne permet pas de déterminer (𝑥𝑥𝑘 ) 𝑘+1 . 3. Décryptage du chiffrement de Hill On se propose déterminer la matrice 𝐵 telle que 𝑥𝑘 𝑦𝑘 ( ) ≡ 𝐵( ) [26] 𝑥𝑘+1 𝑦𝑘+1 𝐵 est la matrice de décryptage e. Montrer l’existence d’un couple d’entiers relatifs (𝑢, 𝑣) tel que : (𝐸1 ) 43𝑢 − 26𝑣 = 1 Les entiers relatifs 43 et 26 sont premiers entre eux , en effet 43 est premier car non divisibles par 2, 3, 5 , et 26 = 2 × 13. Donc d’aprés le théorème de Bezout il existe deux entiers relatifs 𝑢 et 𝑣 tels que, f. 43𝑢 + 23𝑣 = 1 en remplaçant 𝑣 par – 𝑣 on obtient (𝐸1 ) 43𝑢 − 26𝑣 = 1 Déterminer, à l’aide de l’algorithme d’Euclide, un couple (𝑢0 , 𝑣0 ) vérifiant l’égalité de Bezout(𝐸1 ). Algorithme d’Euclide : En posant 𝑎 = 43 et 𝑏 = 26 43 = 26 × 1 + 17 17 = 𝑎 − 𝑏 26 = 17 × 1 + 9 9 = 𝑏 − (𝑎 − 𝑏) = 2𝑏 − 𝑎 17 = 9 × 1 + 8 8 = 𝑎 − 𝑏 − (2𝑏 − 𝑎) = 2𝑎 − 3𝑏 9=8×1+1 1 = 2𝑏 − 𝑎 − (2𝑎 − 3𝑏) = 5𝑏 − 3𝑎 Donc 1 = −3 × 43 + 5 × 26 = (−3) × 43 − (−5) × 26 on trouve dinc (𝑢0 , 𝑣0 ) = (−3, −5) g. Déterminer tous les couples d’entiers relatifs (𝑢, 𝑣) vérifiant (𝐸1 ). Soit (𝑢, 𝑣) une solution de (𝐸1 ) de 43𝑢 − 26𝑣 = 1 et de 43𝑢0 − 26𝑣0 = 1, on obtient par oustraction membre à membre 43(𝑢 − 𝑢0 ) − 26(𝑣 − 𝑣0 ) = 0 ⟺ 43(𝑢 − 𝑢0 ) = 26(𝑣 − 𝑣0 ) (∗) 43(𝑢 − 𝑢0 ) = 26(𝑣 − 𝑣0 ) Or si { on a , d’après le théorème de Gauss , 43 43 𝑒𝑡 26 𝑠𝑜𝑛𝑡 𝑝𝑟𝑒𝑚𝑖𝑒𝑟𝑠 𝑒𝑛𝑡𝑟𝑒 𝑒𝑢𝑥 divise 𝑣 − 𝑣0 . Donc , il existe un entier relatif 𝑘 tel que 𝑣 − 𝑣0 = 43𝑘 . De plus en remplaçant dans (∗) on a 43(𝑢 − 𝑢0 ) = 26 × 43𝑘 ⟺ 𝑢 − 𝑢0 = 26𝑘 Donc les solutions de (𝐸1 ) sont dans { (𝑢0 + 26𝑘, 𝑣0 + 43𝑘), 𝑘 ∈ ℤ } Réciproquement les entiers (𝑢0 + 26𝑘, 𝑣0 + 43𝑘) , 𝑘 ∈ ℤ sont tous solution de (𝐸1 ) Donc les solutions de (𝐸1 ) sont 𝑆 = { (𝑢0 + 26𝑘, 𝑣0 + 43𝑘), 𝑘 ∈ ℤ } h. Déterminer, le plus petit inverse positif de 43 modulo 26, c’est-à-dire l’entier 𝑎 tel que 43𝑎 ≡ 1 [26]. Pour 𝑘 = 0 on trouve (𝑢, 𝑣) = (−3, −5) i. j. Pour 𝑘 = 1 on trouve (𝑢, 𝑣) = (23 , 38) La suite (𝑢0 + 26𝑘)𝑘 etant croissante (suite arithmétique de raison 26) , Le plus petit entier positif 𝑢 est 23. Or comme 43𝑢 − 26𝑣 = 1 ⇒ 43𝑢 ≡ 1 [26] 23 est bien le plus petit enverse positif de 43 modulo 26. 7 −4 Déterminer la matrice 23 ( ) 𝑚𝑜𝑑𝑢𝑙𝑜 26 . En déduire la matrice B de −5 9 décryptage. 7 −4 161 −92 5 12 23 ( )≡( )≡ ( ) [26] −5 9 −115 207 15 25 5 12 𝐵=( ) est bien l’inverse de 𝐴 modulo 26 en effet : 15 25 7 −4 9 4 1 0 1 0 𝐵𝐴 ≡ 23 ( )( ) ≡ 23 × 43 ( )≡( ) [26] −5 9 5 7 0 1 0 1 Décoder le message « VZ VK UB KH JN ». 21 5 12 21 15 Le bloc VZ correspond à (𝑦𝑦𝑘 ) = ( ) or 𝐵 (𝑦𝑦𝑘 ) = ( ) ( ) ≡ ( ) [26] 𝑘+1 𝑘+1 25 15 25 25 4 Il se décrypte en PE. On procède de même pour lesquatres autre blocs suivants : Texte codé 𝑦𝑘 𝑥𝑘 V Z V K 21 25 21 1081 2760 2461 U B K H J 10 20 1 10 7 -345 3128 -2093 966 299 N 9 13 253 1656 𝑥𝑘 (26) 15 4 17 19 8 13 4 13 19 18 Texte clair P E R T I N E N T S Ainsi VZ VK UB KH JN se décrpte en PERTINENTS. 4. Avec la clef de cryptage 𝑎 = 3 , 𝑏 = 2 , 𝑐 = 5 𝑒𝑡 𝑑 = 7, a. La matrice 𝐴 de cryptage est-elle inversible (dans l’ensemble des matrices réelles). 3 2 𝐴=( ) or det 𝐴 = 3 × 7 − 5 × 2 = 21 − 10 = 11, det 𝐴 ≠ 0 , 𝐴 est donc 5 7 inversible. b. A est-elle inversible modulo 26 ? 11 et 26 sont premiers donc 𝐴 est inversible modulo 26 c. Quelle conclusion peut-on faire sur l’utilisation de cette clef ? Elle est utilisable. d. BONUS ! Attaque du chiffrement de Hill. Les deux bigrammes les plus fréquents dans la langue française sont pour 100 000 bigrammes : Bigrammes Nombres ES DE 3318 2409 Comme pour l’attaque du chiffrement affine pensez- vous possible d’utiliser cette statistique pour attaquer un texte crypté à l’aide du chiffrement de Hill par bloc de deux caractères. Justifier votre réponse Dans le texte clair, le bigramme ES à une chance sur deux de se situer à un rang pair. En supposant que la cryptage démarre a un rang pair, la fréquence d’apparition du bigramme crypté ES sera en théorie la moitié de celle de la langue française. Dans la mesure ou le texte est suffisament long cela suffit pour pouvoir être repérée et permettre des hypothèses pour le décryptage. Ainsi l’attaque par analyse des fréquences est parfaitement possible.
© Copyright 2024