<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Sécurité des Données en se basant sur le Chiffre de Hill</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Naima HADJ-SAID</string-name>
          <xref ref-type="aff" rid="aff1">1</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>-A. ALI-PACHA</string-name>
          <xref ref-type="aff" rid="aff1">1</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>- A. M'HAMED</string-name>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>-A. BELGORAF</string-name>
          <xref ref-type="aff" rid="aff1">1</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Institut National des Télécommunications Evry- Paris Tél. /Fax : 213 - 041 / 46 26 85 E.Mail :</institution>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>Université des Sciences et de la Technologie d'Oran -USTO</institution>
          ,
          <addr-line>BP 1505 El M'Naouer Oran 31036 ALGERIE</addr-line>
        </aff>
      </contrib-group>
      <abstract>
        <p>Résume : La cryptologie, véritable science régissant le codage de l'information, a connu une réelle explosion avec le développement des systèmes informatiques, passant d'une ère artisanale et confidentielle à des systèmes de très hautes technologies nécessitant une importante puissance de calcul. Elle a connu un plus large essor encore avec l'arrivée des systèmes de communications modernes (Internet, etc...) où il y a une nécessité absolue de protéger les données échangées des individus. Dans cette communication on essaye d'étudier Le chiffre Lester S. Hill, ce chiffre regroupe deux thèmes principaux : le calcul matriciel et le calcul modulo 26. Le contexte est celui des messages secrets. C'est un sujet qui est très riche en applications mathématiques et qui intéresse beaucoup les communications et le commerce électroniques.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Cryptographie,
Hill,
Matrices,</p>
    </sec>
    <sec id="sec-2">
      <title>Mots Clés :</title>
      <p>Polygraphiques.</p>
    </sec>
    <sec id="sec-3">
      <title>1. Introduction :</title>
      <p>Dans un contexte où les échanges d'information
dématérialisées se développent, il est indispensable de
pouvoir bénéficier de systèmes sécurisés pour protéger
les données a caractère personnel ou confidentiel. Il est
donc, nécessaire d'avoir accès à des outils permettant
une meilleure protection contre les intrusions arbitraires
de la confidentialité des données. Le chiffrement est
souvent le seul moyen efficace pour répondre à ces
exigences.</p>
      <p>La cryptographie est l’ensemble des processus de
verrouillage visant à protéger l’accès à certaines
données afin de les rendre incompréhensible aux
personnes non autorisées. Les technologies
cryptographiques sont ainsi reconnues comme étant des
outils essentiels de sécurité des données et de la
confiance dans les communications et le commerce
électroniques.</p>
      <p>Le chiffre de Hill que nous allons étudier afin de
l’implémenter pour sécuriser les données a été publié
par Lester S. Hill en 1929. C'est un chiffre
polygraphique, c'est-à-dire qu'on ne (dé) chiffre pas les
lettres les unes après les autres, mais par paquets. Nous
étudierons la version bigraphique, c'est-à-dire que nous
grouperons les lettres deux par deux, mais on peut
imaginer des paquets plus grands. C'est une méthode de
chiffrement qui utilise des matrices carrées. Cet
algorithme est, plus au moins, performant pour une
petite entreprise qui veux se doter d’un moyen
software sécurisant ses données et qui n’est pas
cher.</p>
    </sec>
    <sec id="sec-4">
      <title>2. Notion sur les Matrices</title>
      <p>En mathématiques, les matrices servent à
interpréter en termes calculatoires et donc
opérationnels les résultats théoriques de
l'algèbre linéaire et même de l'algèbre
bilinéaire. Toutes les disciplines étudiant des
phénomènes linéaires utilisent les matrices.
Quant aux phénomènes non linéaires, on en
donne souvent des approximations linéaires
comme c'est le cas en optique géométrique
avec les approximations de Gauss.</p>
    </sec>
    <sec id="sec-5">
      <title>2.1 Matrice :</title>
      <p>
        Soient A un ensemble et (m,n) un couple
d'entiers positifs. On appelle matrice à
coefficients dans A, corps commutatif
quelconque, de dimension (ou taille) (m,n) ie à
m lignes et n colonnes, une famille (ai,j)
d'éléments de A indexée par le produit
cartésien des ensembles de nombres entiers
[1,m] et [1,n]. La matrice M pourra être notée
par :
On représente généralement une matrice sous la
forme d'un tableau rectangulaire. Par exemple,
est représentée ci-dessous une matrice M, à
coefficients entiers, et de dimension (
        <xref ref-type="bibr" rid="ref4 ref5">3,4</xref>
        ) :
Dans cette représentation, le premier
coefficient de la dimension est le nombre de
lignes, et le deuxième, le nombre de colonnes
du tableau. Une matrice pour laquelle le
nombre m de lignes est égal au nombre n de
colonnes sera dite matrice carrée de taille n.
Une matrice ne comportant qu'une seule ligne
et n colonnes est appelée matrice ligne de taille
n. Une matrice ne comportant m lignes et une
seule colonne est appelée matrice colonne de
taille m.
      </p>
      <p>Pour repérer un coefficient d'une matrice, on
indique son indice de ligne puis son indice de
colonne, les lignes se comptant du haut vers le bas et les
colonnes de la gauche vers la droite. Par exemple, on
notera ai,j, les coefficients de la matrice M, pour 1≤ i≤ 3
désignant le numéro de la ligne sur laquelle figure le
coefficient envisagé, et 1≤ j ≤ 4 désignant son numéro
de colonne ; ainsi a2,4=7. La disposition générale des
coefficients d'une matrice M de taille (m,n) est donc la
suivante :
Pour effectuer certaines opérations, il peut être utile de
travailler sur le système des lignes ou des colonnes
d'une matrice. On pourra alors l'écrire sous une des
formes suivantes :</p>
      <p>ou .</p>
      <p>L'ensemble des matrices à coefficients dans A possédant
m lignes et n colonnes est noté Mm,n(A). Lorsque m=n
on note plus simplement Mn(A).Soit :
On appelle transposée de A la matrice :</p>
      <sec id="sec-5-1">
        <title>Remarquons que :</title>
      </sec>
      <sec id="sec-5-2">
        <title>Par exemple, avec la</title>
        <p>précédents, on a :
.</p>
        <p>.
matrice M
des exemples
L'opération de transposition est involutive, c'est-à-dire
que</p>
      </sec>
    </sec>
    <sec id="sec-6">
      <title>2.2 Matrice inverse :</title>
    </sec>
    <sec id="sec-7">
      <title>2.2.1 Méthodes d'inversion</title>
      <p>Avant de décrire les méthodes usuelles d'inversion,
notons qu'en pratique, il n'est pas nécessaire de calculer
l'inverse d'une matrice pour résoudre un système
d'équations linéaires. Il est toutefois nécessaire que la
matrice considérée soit inversible. Des méthodes de
décomposition comme la décomposition LU sont
beaucoup plus rapide que l'inversion.</p>
    </sec>
    <sec id="sec-8">
      <title>2.2.2 Méthode des cofacteurs</title>
      <p>L'inverse d'une matrice A s'écrit sous une forme très
simple à l'aide de la matrice complémentaire tcomA
Où detA est le déterminant de A, comA est la
comatrice de A et tA est la matrice transposée
de A. Cette écriture permet un calcul aisé de
l'inverse d'une matrice de petite dimension.
Pour des matrices de plus grandes dimensions,
cette méthode essentiellement récursive devient
inefficace.</p>
    </sec>
    <sec id="sec-9">
      <title>2.2.3 Inversion des matrices 2 x 2</title>
      <p>L'équation des cofacteurs ci-dessus permet de
calculer l'inverse des matrices de dimensions
2x2 :</p>
      <p>det A = ad-bc ≠ 0</p>
    </sec>
    <sec id="sec-10">
      <title>3. Chiffre de Hill</title>
      <p>Lester Hill, mathématicien cryptographe
(18911961) publie en 1929 dans la revue American
Mathematical Monthly un article intitulé
Cryptography in an algebraic alphabet, où il
détaille un nouveau type d'algorithme de
chiffrement. Son idée n'est plus de coder lettres
par lettres, mais de coder simultanément des
groupes de m lettres! Bien sûr, plus m est
grand, plus les analyses statistiques deviennent
difficiles!. Le chiffre de Hill est une méthode de
chiffrement qui utilise des matrices carrées. On
désigne par 2-chiffre de Hill, le chiffre obtenu
en codant les lettres par blocs de deux, par
3chiffre de Hill celui obtenu en codant les lettres
par blocs de trois, et ainsi de suite.</p>
    </sec>
    <sec id="sec-11">
      <title>3.1 Chiffrement</title>
      <p>Dans une première phase, chaque lettre du texte à
chiffrer est remplacée par une valeur numérique,
celle de son rang dans l’alphabet, c'est-à-dire,
nous remplaçons chaque lettre par son ordre dans
l'alphabet : A devient 1, B devient 2,..., Z devient
26. On groupe les nombres ainsi obtenus par m
(prenons par exemple m=2).</p>
      <p>Les lettres Pk et Pk+1 du texte clair seront chiffrés
Ck et Ck+1 avec la formule ci-dessous:
Ce qui signifie, pour fixer les idées, que les
deux premières lettres du message clair (P1 et
P2) seront chiffrées (C1 et C2) selon les deux
équations suivantes:
a,b,c,d sont des entiers, C1 et C2 seront aussi des entiers.
Le choix de la clé correspond ici au choix d'un nombre
m, et au choix des combinaisons linéaires à effectuer (ce
sont toujours les mêmes de blocs en blocs).</p>
      <p>Remarque
La valeur 0 est attribuée à la lettre Z afin de travailler
modulo 26. Cependant, d'autres auteurs posent "A"=0,
"B"=1, ..., "Z"=25. Les deux conventions se défendent.
L'essentiel est que les protagonistes se mettent d'accord
avant d'échanger des messages. On pourrait même
imaginer de prendre un alphabet désordonné, par
exemple "A"=15, "B"=6, etc., ce qui constituerait un
surchiffrement.</p>
    </sec>
    <sec id="sec-12">
      <title>3.2 Exemples de chiffrement</title>
      <p>1) On souhaite coder le message "je vous aime" en
prenant comme clef de cryptage la matrice P1= .
Après avoir remplacé les lettres par leur rang dans
l'alphabet (a=1, b=2, etc.), elle obtiendra:
Cette matrice doit être l'inverse de matrice de
chiffrement (modulo 26). Ordinairement
l'inverse de la matrice
est:
Mais que cela signifie-t-il dans le contexte Z26?
Reprenons notre exemple.</p>
    </sec>
    <sec id="sec-13">
      <title>3.4 Exemple de déchiffrement</title>
      <p>Pour déchiffrer le message qu’on a envoyé par
la clef P1 doit calculer :
Comme pgdc(43,26)=1, (43)-1 existe dans Z26 et
(43)-1 égale 23. Le récepteur a donc maintenant la
matrice de déchiffrement:
Il prend donc la matrice pour déchiffrer
le message "FGXGE DSPGV". Après avoir
remplacé les lettres par leur rang dans l'alphabet
(A=1, B=2, etc.), il obtiendra:
Elle fera de même avec les 3e et 4e lettres, 5e et 6e, etc.
Elle obtiendra finalement:
Il fera de même avec les 3e et 4e lettres, 5e et 6e,
etc. Il obtiendra finalement:</p>
      <sec id="sec-13-1">
        <title>Lettres</title>
      </sec>
      <sec id="sec-13-2">
        <title>Rangs (Pk)</title>
      </sec>
      <sec id="sec-13-3">
        <title>Rangs</title>
        <p>chiffrés (Ck)</p>
      </sec>
      <sec id="sec-13-4">
        <title>Lettres chiffrées j 10</title>
        <p>6
F
u
5
e
v
o
s</p>
        <p>a
Pour déchiffrer, le principe est le même que pour le
chiffrement: on prend les lettres deux par deux, puis on
les multiplie par une matrice.</p>
        <p>ce
, si on veut crypter le
soir", on obtient le
WLOSR VSSAY STAIE</p>
      </sec>
      <sec id="sec-13-5">
        <title>Lettres</title>
        <p>chiffrées</p>
      </sec>
      <sec id="sec-13-6">
        <title>Rangs</title>
        <p>chiffrés
(Ck)</p>
      </sec>
      <sec id="sec-13-7">
        <title>Rangs</title>
        <p>(Pk)</p>
      </sec>
      <sec id="sec-13-8">
        <title>Lettres</title>
        <p>F G X G E
6
j
Le chiffre de Hill est à l'intersection de
l'arithmétique et de l'algèbre linéaire. En
remplaçant les lettres par des nombres
(A-&gt;0,...), on ne traite plus que des entiers compris
entre 0 et 25. En outre, un nombre n est identifié
avec tous les nombres n+26k, où k est un entier
(en clair, si 1 représente B, 27,53,-25... aussi!).
Quand les calculs faits par les combinaisons linéaires
sortent des entiers de 0 à 25, on s'y ramène en prenant le
reste dans la division par 26. On dit que l'on travaille dans
Z|26Z.</p>
        <p>Chaque groupe de 2 lettres, ou par identification de 2
nombres x1-x2, est représenté par un vecteur
colonne
sont,
matrice
comme
. Les relations de dépendance linéaire
souvent, représentés par une</p>
        <p>. On a, dans Z|26Z, la relation
où
est le bloc codé, et
est le bloc clair.</p>
      </sec>
    </sec>
    <sec id="sec-14">
      <title>3.6 Réversibilité :</title>
      <p>Toute matrice de chiffrement ne convient pas! Par
exemple, si on prend la matrice A suivante:
Elle n'est pas une bonne matrice de chiffrement, car par
exemple,
(Où on a ramené les calculs dans Z|26Z). Ainsi, deux
vecteurs (ou encore deux couples de deux lettres)
différents sont codés de la même façon. Il est donc
impossible, même en connaissant la clé, de décrypter.
Pour que le processus soit inversible, il est nécessaire et
suffisant que A soit inversible, mais attention, inversible
dans Z|26Z. On montre que cela est vérifié si, et
seulement si, det A=ad-bc est inversible dans Z|26Z
(c'est-à-dire qu'il existe k un entier tel que k×det
A=1+26n, où n est un entier - cela est équivalent à dire
que det A est premier avec 26). Dans ce cas, l'inverse
est donné par :
On décrypte en utilisant le même procédé, mais en
utilisant A-1.</p>
      <p>Il est facile de montrer que A est régulière dans Z26 si
son déterminant D est inversible modulo 26 (i.e. D et
26 sont premiers entre eux). Le calcul de A–1 s’effectue
selon les règles usuelles en travaillant dans Z26 .
On ne peut pas prendre n'importe quoi comme matrice
de chiffrement. Ses composantes doivent tout d'abord
être des nombres entiers positifs. Il faut aussi
qu'elle ait une matrice inverse dans Z26.</p>
      <p>existe si (ad-bc)-1 (mod
26) existe. Or (ad-bc)-1 (mod 26) existe si
(adbc) et 26 sont premiers entre eux. Il faut donc
contrôler que (ad-bc) est impair et n'est pas
multiple de 13 (voir à ce sujet le chiffre
affine).</p>
      <p>Exemple : Soit k=43. Trouvons k-1 (mod 26).</p>
    </sec>
    <sec id="sec-15">
      <title>Image cryptée par le P1</title>
    </sec>
    <sec id="sec-16">
      <title>Image cryptée par P2</title>
      <p>Les images cryptées ont la même taille que l’image
claire.</p>
    </sec>
    <sec id="sec-17">
      <title>3.8. Attaque à texte clair connu : chiffrement de Hill</title>
      <p>Lorsque l'on cherche à déterminer la clé de chiffrement
d'un adversaire, on peut se situer à plusieurs niveaux
d'information. On peut n'avoir à sa disposition que le
message chiffré. Parfois, et cela apporte beaucoup
d'informations, on dispose à la fois du message chiffré
et de sa traduction en clair, ou au moins une partie de
celle-ci. Cela n'est pas si saugrenu : bien des messages
protocolaires (et dans l'armée, les protocoles...)
comportent le même début ou la même fin, et c'est ainsi
par exemple que Türing a procédé pour la machine
Enigma. C'est ce que l'on appelle l'attaque à texte clair
connu!
Voyons un exemple à partir du chiffrement de Hill
(cette méthode s'applique à tout algorithme fonctionnant
à partir de combinaisons linéaires). On suppose qu'on a
le texte codé suivant : COR ZZETMDW...., qui
correspond au début de MON GENERAL... Un espion
dans les bases ennemies nous a permis de savoir que
nos adversaires utilisent le chiffre de Hill, avec une
longueur de clé égale à 2. On note A la matrice 2×2 de
chiffrement à coefficients dans Z|26Z. La première
paire CO s'obtient en appliquant la matrice A à partir de
la paire MO, la seconde paire RZ s'obtient en appliquant
la matrice A à partir de la paire NG. Cela se traduit
matriciellement par la relation :
que nous écrivons sous la forme B=AC. Si la matrice C
est inversible dans Z|26Z, on obtient en multipliant à
droite A=BC-1. On s'empresse de calculer le
déterminant de C : il vaut -110, qui n'est pas
premier avec 26. C n'est pas inversible dans
Z|26Z. C'est raté! On recommence avec les
deuxième et troisième paires :
qu'on écrit en D=AE. Le déterminant de E vaut
145, il est premier avec 26, et E est inversible
dans Z|26Z. On obtient alors :
On peut vérifier la matrice de chiffrement sur
les autres paires.</p>
    </sec>
    <sec id="sec-18">
      <title>3.9 Autre exemple : chiffre de Hill (2x2) décryptement d'un</title>
      <p>Le chiffre de Hill est sensible aux attaques de
type texte clair connu. Nous allons décrypter le
message ci-dessous, sachant qu'il contient le
nom GEORGE PAPANDREOU:
CMYPZ GTAYO EQBYQ JLAOW INELN
NECNN UESZT YTFRU OWYXH KYADM
NJRUK CUFZP YPNNM XWSQQ OJMGO
JZQZQ FLVAY XGIPR OPUFJ WTSVA ATQU
Remarquons tout d'abord que "GEORGE
PAPANDREOU" contient des répétitions de
bigrammes à des intervalles pairs:
1.
2.</p>
      <sec id="sec-18-1">
        <title>GEORGE PAPANDREOU</title>
        <p>GEORGE PAPANDREOU
On retrouvera ces répétitions de bigrammes
dans le texte chiffré si le rang de la première
lettre du bigramme est impair. Avec GEORGE
PAPANDREOU, on est sûr de retrouver soit
GE...GE et PAPA, soit EO...EO, car soit c'est
G qui est de rang impair soit c'est E.</p>
        <p>On remarque dans le cryptogramme le segment
ZQZQ qui pourrait correspondre à PAPA; le
premier Z de ce bigramme est la 77ème lettre
du cryptogramme. Essayons cette
correspondance (tableau de correspondance) :
Cela semble coïncider parfaitement. Si notre
hypothèse est exacte, alors, après avoir
remplacé les lettres par leur rang dans
l'alphabet (a=1, b=2, ..., y=25, z=0), le couple
chiffré (15;10) a été obtenu à partir du couple
clair (7;5), (13;7) à partir de (15;18), (0;17) à
partir de (16;1), etc. Il s'agit maintenant de
trouver la matrice de déchiffrement (D) à partir
de ces couples.
Couples
clairs</p>
        <p>GE</p>
        <p>PA</p>
        <p>PA</p>
        <p>ND</p>
        <p>RE</p>
        <p>OU
Dans notre tableau, prenons les premiers et les
quatrièmes couples chiffrés et formons une matrice (A)
en disposant verticalement ces valeurs. Prenons les
premiers et les quatrièmes couples clairs de notre
tableau pour former une matrice (B). On aurait pu
choisir n'importe quel couple de colonnes du tableau
pourvu que la matrice A formée soit inversible modulo
26.</p>
      </sec>
      <sec id="sec-18-2">
        <title>On obtient l'équation matricielle: D A = B Dans notre exemple, on a:</title>
        <p>Pour trouver D, il faut calculer A-1, puis multiplier à
droite les deux termes de l'équation avec A-1 (tant que A
n'est pas inversible modulo 26, il faut essayer d'autres
matrices A et B):</p>
        <p>D A A-1 = B A-1, d'où D = B A-1</p>
        <sec id="sec-18-2-1">
          <title>A est inversible modulo 26:</title>
          <p>alors
facilement
le
message</p>
        </sec>
        <sec id="sec-18-2-2">
          <title>On obtient décrypté:</title>
        </sec>
      </sec>
    </sec>
    <sec id="sec-19">
      <title>4. Conclusion</title>
      <p>IT IS BELIEVED BY MANY GREEKS THAT THE HEAD
OF THE GROUP CALLED THE SHIELD IS THE SON OF
GEORGE PAPANDREOU EX PREMIER OF GREECE (T).
On peut classer les algorithmes cryptographiques en
deux grandes familles. Certains opèrent sur le message
en clairs par groupes de bits (blocs). Et d’autres opèrent
sur le message en clair un bit à la fois (continue).
Les algorithmes de bloc sont souvent coûteux en termes
de temps de calcul, et ne permettent que malaisément le

chiffrer.
chiffrage d’information de type synchrone
(parole, images animées, …). Le chiffre de Hill
fait partie de cette catégorie d’algorithme en
bloc.</p>
      <p>Pour rendre le chiffre de Hill plus difficile à
casser, on peut penser aux améliorations
suivantes:</p>
      <p>Transposer les lettres avant de les
 Modifier les nombres associés aux
lettres. Par exemple, au lieu de dire "A"=1,
"B"=2, etc., on pourrait dire "A"=12, "B"=5,
etc. Cela revient en fait à surchiffrer le chiffre
de Hill avec un alphabet désordonné.
 Agrandir la taille de la matrice de
chiffrement. On peut utiliser des matrices 3x3,
4x4, 5x5, etc. La seule limitation est d'ordre
pratique: plus les matrices sont grandes, plus le
temps de calcul est élevé, et plus le risque
d'erreur augmente.</p>
    </sec>
    <sec id="sec-20">
      <title>5. Bibliographies</title>
      <p>[5] http://www.apprendre-en-ligne.net/crypto/
rabin/euclide.html</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <string-name>
            <surname>Couples chiffrés</surname>
          </string-name>
          (
          <volume>15</volume>
          ;10) (
          <volume>13</volume>
          ;7) (
          <volume>15</volume>
          ;10) (
          <volume>0</volume>
          ;17) (
          <volume>0</volume>
          ;17) (
          <volume>6</volume>
          ;12) (
          <volume>22</volume>
          ;1) (
          <volume>25</volume>
          ;24)
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [1]
          <string-name>
            <given-names>Bruce</given-names>
            <surname>Schneir</surname>
          </string-name>
          ,
          <article-title>"</article-title>
          <source>Applied Cryptography</source>
          , Protocols, Algorithms, and source Code in
          <string-name>
            <surname>C</surname>
          </string-name>
          " , edition John Wiley &amp; Sons Inc.,
          <year>1994</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          [2]
          <string-name>
            <given-names>Beckett</given-names>
            <surname>Brian</surname>
          </string-name>
          :'' Introduction aux méthodes de la cryptologie'', Editions Masson,
          <year>1990</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [3]
          <string-name>
            <given-names>Gilles</given-names>
            <surname>Zémor</surname>
          </string-name>
          , «Cours de Cryptographie», CASSINI,
          <year>2000</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [4]
          <string-name>
            <given-names>Didier</given-names>
            <surname>Müller</surname>
          </string-name>
          , «
          <article-title>Une application intéressante des matrices : le chiffre de Hill « , Article paru dans le bulletin No 90 de la SSPMP (www</article-title>
          .vsmp.ch), octobre
          <year>2002</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          [6]
          <string-name>
            <surname>Eastaway</surname>
            <given-names>R.</given-names>
          </string-name>
          et Wyndham J.,
          <article-title>Pourquoi les bus arrivent-il toujours par trois ?</article-title>
          <source>Flammarion</source>
          ,
          <year>2001</year>
          , pp.
          <fpage>95</fpage>
          -
          <lpage>107</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          [7]
          <string-name>
            <given-names>Hill</given-names>
            <surname>Lester</surname>
          </string-name>
          <string-name>
            <surname>S.</surname>
          </string-name>
          , «
          <article-title>Cryptography in an Algebraic Alphabet »</article-title>
          ,
          <source>American Mathematical Monthly</source>
          ,
          <volume>36</volume>
          ,
          <year>1929</year>
          , pp.
          <fpage>306</fpage>
          -
          <lpage>312</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          [8]
          <string-name>
            <given-names>Lewand</given-names>
            <surname>Robert</surname>
          </string-name>
          <string-name>
            <surname>Edward</surname>
          </string-name>
          ,
          <source>Cryptological Mathematics, published by The Mathematical Association of America</source>
          ,
          <year>2000</year>
          , pp.
          <fpage>124</fpage>
          -
          <lpage>140</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          [9]
          <string-name>
            <given-names>Stinson</given-names>
            <surname>Douglas</surname>
          </string-name>
          , Cryptographie, Théorie et pratique, Vuibert,
          <year>2001</year>
          , pp.
          <fpage>12</fpage>
          -
          <lpage>16</lpage>
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>