<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="fr">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Sécurité des Données en se basant sur le Chiffre de Hill</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author>
							<persName><forename type="first">Naima</forename><surname>Hadj-Said</surname></persName>
							<affiliation key="aff0">
								<orgName type="institution">Université des Sciences et de la Technologie d&apos;Oran -USTO</orgName>
								<address>
									<addrLine>BP 1505 El M&apos;Naouer</addrLine>
									<postCode>31036</postCode>
									<settlement>Oran, ALGERIE</settlement>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">-</forename><forename type="middle">A</forename><surname>Ali-Pacha</surname></persName>
							<affiliation key="aff0">
								<orgName type="institution">Université des Sciences et de la Technologie d&apos;Oran -USTO</orgName>
								<address>
									<addrLine>BP 1505 El M&apos;Naouer</addrLine>
									<postCode>31036</postCode>
									<settlement>Oran, ALGERIE</settlement>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">-</forename><forename type="middle">A</forename><surname>M'hamed</surname></persName>
							<affiliation key="aff1">
								<orgName type="department">Institut National</orgName>
								<orgName type="institution">Télécommunications Evry-Paris Tél</orgName>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">-</forename><forename type="middle">A</forename><surname>Belgoraf</surname></persName>
							<affiliation key="aff0">
								<orgName type="institution">Université des Sciences et de la Technologie d&apos;Oran -USTO</orgName>
								<address>
									<addrLine>BP 1505 El M&apos;Naouer</addrLine>
									<postCode>31036</postCode>
									<settlement>Oran, ALGERIE</settlement>
								</address>
							</affiliation>
						</author>
						<title level="a" type="main">Sécurité des Données en se basant sur le Chiffre de Hill</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">09A9C1E9C1FA21E7DEFA77B4297993BE</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-24T00:19+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<textClass>
				<keywords>
					<term>Cryptographie</term>
					<term>Hill</term>
					<term>Matrices</term>
					<term>Polygraphiques</term>
				</keywords>
			</textClass>
			<abstract>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>La cryptologie, véritable science régissant le codage de l'information, a connu une réelle explosion avec le développement des systèmes informatiques, passant d'une ère artisanale et confidentielle à des systèmes de très hautes technologies nécessitant une importante puissance de calcul. Elle a connu un plus large essor encore avec l'arrivée des systèmes de communications modernes (Internet, etc...) où il y a une nécessité absolue de protéger les données échangées des individus. Dans cette communication on essaye d'étudier Le chiffre Lester S. Hill, ce chiffre regroupe deux thèmes principaux : le calcul matriciel et le calcul modulo 26. Le contexte est celui des messages secrets. C'est un sujet qui est très riche en applications mathématiques et qui intéresse beaucoup les communications et le commerce électroniques.</p></div>
			</abstract>
		</profileDesc>
	</teiHeader>
	<text xml:lang="fr">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="1.">Introduction :</head><p>Dans un contexte où les échanges d'information dématérialisées se développent, il est indispensable de pouvoir bénéficier de systèmes sécurisés pour protéger les données a caractère personnel ou confidentiel. Il est donc, nécessaire d'avoir accès à des outils permettant une meilleure protection contre les intrusions arbitraires de la confidentialité des données. Le chiffrement est souvent le seul moyen efficace pour répondre à ces exigences. La cryptographie est l'ensemble des processus de verrouillage visant à protéger l'accès à certaines données afin de les rendre incompréhensible aux personnes non autorisées. Les technologies cryptographiques sont ainsi reconnues comme étant des outils essentiels de sécurité des données et de la confiance dans les communications et le commerce électroniques. Le chiffre de Hill que nous allons étudier afin de l'implémenter pour sécuriser les données a été publié par Lester S. Hill en 1929. C'est un chiffre polygraphique, c'est-à-dire qu'on ne (dé) chiffre pas les lettres les unes après les autres, mais par paquets. Nous étudierons la version bigraphique, c'est-à-dire que nous grouperons les lettres deux par deux, mais on peut imaginer des paquets plus grands. C'est une méthode de chiffrement qui utilise des matrices carrées. Cet algorithme est, plus au moins, performant pour une petite entreprise qui veux se doter d'un moyen software sécurisant ses données et qui n'est pas cher.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.">Notion sur les Matrices</head><p>En mathématiques, les matrices servent à interpréter en termes calculatoires et donc opérationnels les résultats théoriques de l'algèbre linéaire et même de l'algèbre bilinéaire. Toutes les disciplines étudiant des phénomènes linéaires utilisent les matrices. Quant aux phénomènes non linéaires, on en donne souvent des approximations linéaires comme c'est le cas en optique géométrique avec les approximations de Gauss. </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.1">Matrice</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.2.1">Méthodes d'inversion</head><p>Avant de décrire les méthodes usuelles d'inversion, notons qu'en pratique, il n'est pas nécessaire de calculer l'inverse d'une matrice pour résoudre un système d'équations linéaires. Il est toutefois nécessaire que la matrice considérée soit inversible. Des méthodes de décomposition comme la décomposition LU sont beaucoup plus rapide que l'inversion.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.2.2">Méthode des cofacteurs</head><p>L'inverse d'une matrice A s'écrit sous une forme très simple à l'aide de la matrice complémentaire t comA Où detA est le déterminant de A, comA est la comatrice de A et t A est la matrice transposée de A. Cette écriture permet un calcul aisé de l'inverse d'une matrice de petite dimension. Pour des matrices de plus grandes dimensions, cette méthode essentiellement récursive devient inefficace.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.2.3">Inversion des matrices 2 x 2</head><p>L'équation des cofacteurs ci-dessus permet de calculer l'inverse des matrices de dimensions 2x2 :</p><p>det A = ad-bc ≠ 0</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.">Chiffre de Hill</head><p>Lester Hill, mathématicien cryptographe (1891-1961) publie en 1929 dans la revue American Mathematical Monthly un article intitulé Cryptography in an algebraic alphabet, où il détaille un nouveau type d'algorithme de chiffrement. Son idée n'est plus de coder lettres par lettres, mais de coder simultanément des groupes de m lettres! Bien sûr, plus m est grand, plus les analyses statistiques deviennent difficiles!. Le chiffre de Hill est une méthode de chiffrement qui utilise des matrices carrées. On désigne par 2-chiffre de Hill, le chiffre obtenu en codant les lettres par blocs de deux, par 3chiffre de Hill celui obtenu en codant les lettres par blocs de trois, et ainsi de suite.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.1">Chiffrement</head><p>Dans une première phase, chaque lettre du texte à chiffrer est remplacée par une valeur numérique, celle de son rang dans l'alphabet, c'est-à-dire, nous remplaçons chaque lettre par son ordre dans l'alphabet : A devient 1, B devient 2,..., Z devient 26. On groupe les nombres ainsi obtenus par m (prenons par exemple m=2 La valeur 0 est attribuée à la lettre Z afin de travailler modulo 26. Cependant, d'autres auteurs posent "A"=0, "B"=1, ..., "Z"=25. Les deux conventions se défendent. L'essentiel est que les protagonistes se mettent d'accord avant d'échanger des messages. On pourrait même imaginer de prendre un alphabet désordonné, par exemple "A"=15, "B"=6, etc., ce qui constituerait un surchiffrement.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.2">Exemples de chiffrement</head><p>1) On souhaite coder le message "je vous aime" en prenant comme clef de cryptage la matrice P 1 = . Après avoir remplacé les lettres par leur rang dans l'alphabet (a=1, b=2, etc.), elle obtiendra: Elle fera de même avec les 3 e et 4 e lettres, 5 e et 6 e , etc. Elle obtiendra finalement: 2) Soit la matriceP 2 = , si on veut crypter le message "Rendez-vous ce soir", on obtient le cryptogramme : "UDZBI WLOSR VSSAY STAIE AM"</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.3">Déchiffrement :</head><p>Pour déchiffrer, le principe est le même que pour le chiffrement: on prend les lettres deux par deux, puis on les multiplie par une matrice.</p><p>Cette matrice doit être l'inverse de matrice de chiffrement (modulo 26). Ordinairement l'inverse de la matrice est:</p><p>Mais que cela signifie-t-il dans le contexte Z 26 ? Reprenons notre exemple.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.4">Exemple de déchiffrement</head><p>Pour déchiffrer le message qu'on a envoyé par la clef P 1 doit calculer :</p><p>Comme pgdc(43,26)=1, (43) -1 existe dans Z 26 et (43) -1 égale 23. Le récepteur a donc maintenant la matrice de déchiffrement:</p><p>Il prend donc la matrice pour déchiffrer le message "FGXGE DSPGV". Après avoir remplacé les lettres par leur rang dans l'alphabet (A=1, B=2, etc.), il obtiendra: Il fera de même avec les 3 e et 4 e lettres, 5 e et 6 e , etc. Il obtiendra finalement:  Les images cryptées ont la même taille que l'image claire.</p><formula xml:id="formula_0">Lettres chiffrées F G X G E D S P G V Rangs chiffrés (C k )<label>6</label></formula></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.8.">Attaque à texte clair connu : chiffrement de Hill</head><p>Lorsque l'on cherche à déterminer la clé de chiffrement d'un adversaire, on peut se situer à plusieurs niveaux d'information. On peut n'avoir à sa disposition que le message chiffré. Parfois, et cela apporte beaucoup d'informations, on dispose à la fois du message chiffré et de sa traduction en clair, ou au moins une partie de celle-ci. Cela n'est pas si saugrenu : bien des messages protocolaires (et dans l'armée, les protocoles...) comportent le même début ou la même fin, et c'est ainsi par exemple que Türing a procédé pour la machine Enigma. C'est ce que l'on appelle l'attaque à texte clair connu!</p><p>Voyons un exemple à partir du chiffrement de Hill (cette méthode s'applique à tout algorithme fonctionnant à partir de combinaisons linéaires). On suppose qu'on a le texte codé suivant : COR ZZETMDW...., qui correspond au début de MON GENERAL... Un espion dans les bases ennemies nous a permis de savoir que nos adversaires utilisent le chiffre de Hill, avec une longueur de clé égale à 2. On note A la matrice 2×2 de chiffrement à coefficients dans Z|26Z. La première paire CO s'obtient en appliquant la matrice A à partir de la paire MO, la seconde paire RZ s'obtient en appliquant la matrice A à partir de la paire NG. On obtient l'équation matricielle: </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4.">Conclusion</head><p>On peut classer les algorithmes cryptographiques en deux grandes familles. Certains opèrent sur le message en clairs par groupes de bits (blocs). Et d'autres opèrent sur le message en clair un bit à la fois (continue).</p><p>Les algorithmes de bloc sont souvent coûteux en termes de temps de calcul, et ne permettent que malaisément le chiffrage d'information de type synchrone (parole, images animées, …). Le chiffre de Hill fait partie de cette catégorie d'algorithme en bloc.</p><p>Pour rendre le chiffre de Hill plus difficile à casser, on peut penser aux améliorations suivantes:</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head></head><p>Transposer les lettres avant de les chiffrer.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head></head><p>Modifier les nombres associés aux lettres. Par exemple, au lieu de dire "A"=1, "B"=2, etc., on pourrait dire "A"=12, "B"=5, etc. Cela revient en fait à surchiffrer le chiffre de Hill avec un alphabet désordonné.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head></head><p>Agrandir la taille de la matrice de chiffrement. On peut utiliser des matrices 3x3, 4x4, 5x5, etc. La seule limitation est d'ordre pratique: plus les matrices sont grandes, plus le temps de calcul est élevé, et plus le risque d'erreur augmente.</p></div><figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_0"><head>: 2 . 2</head><label>22</label><figDesc>Soient A un ensemble et (m,n) un couple d'entiers positifs. On appelle matrice à coefficients dans A, corps commutatif quelconque, de dimension (ou taille) (m,n) ie à m lignes et n colonnes, une famille (a i,j ) d'éléments de A indexée par le produit cartésien des ensembles de nombres entiers [1,m] et [1,n]. La matrice M pourra être notée par : On représente généralement une matrice sous la forme d'un tableau rectangulaire. Par exemple, est représentée ci-dessous une matrice M, à coefficients entiers, et de dimension (3,4) : Dans cette représentation, le premier coefficient de la dimension est le nombre de lignes, et le deuxième, le nombre de colonnes du tableau. Une matrice pour laquelle le nombre m de lignes est égal au nombre n de colonnes sera dite matrice carrée de taille n. Une matrice ne comportant qu'une seule ligne et n colonnes est appelée matrice ligne de taille n. Une matrice ne comportant m lignes et une seule colonne est appelée matrice colonne de taille m. Pour repérer un coefficient d'une matrice, on indique son indice de ligne puis son indice de colonne, les lignes se comptant du haut vers le bas et les colonnes de la gauche vers la droite. Par exemple, on notera a i,j , les coefficients de la matrice M, pour 1≤ i≤ 3 désignant le numéro de la ligne sur laquelle figure le coefficient envisagé, et 1≤ j ≤ 4 désignant son numéro de colonne ; ainsi a 2,4 =7. La disposition générale des coefficients d'une matrice M de taille (m,n) est donc la suivante : Pour effectuer certaines opérations, il peut être utile de travailler sur le système des lignes ou des colonnes d'une matrice. On pourra alors l'écrire sous une des formes suivantes : ou . L'ensemble des matrices à coefficients dans A possédant m lignes et n colonnes est noté M m,n (A). Lorsque m=n on note plus simplement M n (A).Soit : On appelle transposée de A la matrice : . Remarquons que : . Par exemple, avec la matrice M des exemples précédents, on a : L'opération de transposition est involutive, c'est-à-dire que Matrice inverse :</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_2"><head>7</head><label>7</label><figDesc>Cas d'imageNous avons pris comme exemple une image paysage bitmap [256*256] pixels et nous avons crypté cette image par les deux clés de chiffrement P 1 et P 2 , voici les résultats obtenus :</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_3"><head></head><label></label><figDesc>D A = B Dans notre exemple, on a: Pour trouver D, il faut calculer A -1 , puis multiplier à droite les deux termes de l'équation avec A -1 (tant que A n'est pas inversible modulo 26, il faut essayer d'autres matrices A et B): D A A -1 = B A -1 , d'où D = B A -1 A est inversible modulo 26: d'où On obtient alors facilement le message décrypté: IT IS BELIEVED BY MANY GREEKS THAT THE HEAD OF THE GROUP CALLED THE SHIELD IS THE SON OF GEORGE PAPANDREOU EX PREMIER OF GREECE (T).</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_0"><head></head><label></label><figDesc>). Les lettres P k et P k+1 du texte clair seront chiffrés C k et C k+1 avec la formule ci-dessous: Ce qui signifie, pour fixer les idées, que les deux premières lettres du message clair (P 1 et P 2 ) seront chiffrées (C 1 et C 2 ) selon les deux équations suivantes: a,b,c,d sont des entiers, C 1 et C 2 seront aussi des entiers. Le choix de la clé correspond ici au choix d'un nombre m, et au choix des combinaisons linéaires à effectuer (ce sont toujours les mêmes de blocs en blocs).</figDesc><table><row><cell>Remarque</cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell></row><row><cell>a</cell><cell>b</cell><cell>c</cell><cell>d</cell><cell>e</cell><cell>f</cell><cell>g</cell></row><row><cell>1</cell><cell>2</cell><cell>3</cell><cell>4</cell><cell>5</cell><cell>6</cell><cell>7</cell></row><row><cell>h</cell><cell>i</cell><cell>j</cell><cell>k</cell><cell>l</cell><cell cols="2">m n</cell></row><row><cell>8</cell><cell>9</cell><cell cols="5">10 11 12 13 14</cell></row><row><cell>o</cell><cell>p</cell><cell>q</cell><cell>r</cell><cell>s</cell><cell>t</cell><cell>u</cell></row><row><cell cols="7">15 16 17 18 19 20 21</cell></row><row><cell>v</cell><cell>w</cell><cell>x</cell><cell>y</cell><cell>z</cell><cell></cell><cell></cell></row><row><cell cols="5">22 23 24 25 0</cell><cell></cell><cell></cell></row></table></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_1"><head></head><label></label><figDesc>Il faut aussi qu'elle ait une matrice inverse dans Z 26 .</figDesc><table><row><cell cols="3">Quand les calculs faits par les combinaisons linéaires</cell><cell></cell><cell></cell></row><row><cell cols="3">sortent des entiers de 0 à 25, on s'y ramène en prenant le</cell><cell></cell><cell></cell></row><row><cell cols="3">reste dans la division par 26. On dit que l'on travaille dans</cell><cell></cell><cell></cell></row><row><cell cols="3">Z|26Z. Chaque groupe de 2 lettres, ou par identification de 2 nombres x 1 -x 2 , est représenté par un vecteur</cell><cell cols="3">existe si (ad-bc) -1 (mod 26) existe. Or (ad-bc) -1 (mod 26) existe si (ad-bc) et 26 sont premiers entre eux. Il faut donc</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="3">contrôler que (ad-bc) est impair et n'est pas</cell></row><row><cell cols="3">colonne sont, comme souvent, représentés par une . Les relations de dépendance linéaire</cell><cell cols="3">multiple de 13 (voir à ce sujet le chiffre affine).</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="3">Exemple : Soit k=43. Trouvons k -1 (mod 26).</cell></row><row><cell>matrice</cell><cell cols="2">. On a, dans Z|26Z, la relation</cell><cell cols="2">43•1 (mod 26) = 43 (mod 26)</cell><cell>Donc 1 n'est pas le nombre</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>= 17 (mod 26).</cell><cell>cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•3 (mod 26) = 129 (mod 26)</cell><cell>Donc 3 n'est pas le nombre</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>= 25 (mod 26).</cell><cell>cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•5 (mod 26) = 215 (mod 26)</cell><cell>Donc 5 n'est pas le nombre</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>= 7 (mod 26).</cell><cell>cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•7 (mod 26) = 301 (mod 26)</cell><cell>Donc 7 n'est pas le nombre</cell></row><row><cell>où</cell><cell>est le bloc codé, et</cell><cell>est le bloc clair.</cell><cell cols="2">= 15 (mod 26). 43•9 (mod 26) = 387 (mod 26)</cell><cell>cherché. Donc 9 n'est pas le nombre</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>= 23 (mod 26).</cell><cell>cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•11 (mod 26) = 473 (mod</cell><cell>Donc 11 n'est pas le</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>26) = 5 (mod 26).</cell><cell>nombre cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•15 (mod 26) = 645 (mod</cell><cell>Donc 15 n'est pas le</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>26) = 21 (mod 26).</cell><cell>nombre cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•17 (mod 26) = 731 (mod</cell><cell>Donc 17 n'est pas le</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>26) = 3 (mod 26).</cell><cell>nombre cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•19 (mod 26) = 817 (mod</cell><cell>Donc 19 n'est pas le</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>26) = 11 (mod 26).</cell><cell>nombre cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•21 (mod 26) = 903 (mod</cell><cell>Donc 21 n'est pas le</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>26) = 19 (mod 26).</cell><cell>nombre cherché.</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="2">43•23 (mod 26) = 989 (mod</cell><cell>Donc 23 est le nombre</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell>26) = 1 (mod 26).</cell><cell>cherché. STOP.</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">7 24 7 5 4 19 16 7</cell><cell>22</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Rangs (P k )</cell><cell cols="2">10 5 22 15 21 19 1 9 13</cell><cell>5</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Lettres</cell><cell cols="2">j e v o u s a i m</cell><cell>e</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="3">3.5 Chiffre de Hill avec des mathématiques</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="3">Le chiffre de Hill est à l'intersection de</cell></row><row><cell></cell><cell></cell><cell></cell><cell cols="3">l'arithmétique et de l'algèbre linéaire. En</cell></row></table><note>remplaçant les lettres par des nombres (A--&gt;0,...), on ne traite plus que des entiers compris entre 0 et 25. En outre, un nombre n est identifié avec tous les nombres n+26k, où k est un entier (en clair, si 1 représente B, 27,53,-25... aussi!).3.6 Réversibilité :Toute matrice de chiffrement ne convient pas! Par exemple, si on prend la matrice A suivante:Elle n'est pas une bonne matrice de chiffrement, car par exemple, (Où on a ramené les calculs dans Z|26Z). Ainsi, deux vecteurs (ou encore deux couples de deux lettres) différents sont codés de la même façon. Il est donc impossible, même en connaissant la clé, de décrypter.Pour que le processus soit inversible, il est nécessaire et suffisant que A soit inversible, mais attention, inversible dans Z|26Z. On montre que cela est vérifié si, et seulement si, det A=ad-bc est inversible dans Z|26Z (c'est-à-dire qu'il existe k un entier tel que k×det A=1+26n, où n est un entier -cela est équivalent à dire que det A est premier avec 26). Dans ce cas, l'inverse est donné par : On décrypte en utilisant le même procédé, mais en utilisant A -1 .Il est facile de montrer que A est régulière dans Z 26 si son déterminant D est inversible modulo 26 (i.e. D et 26 sont premiers entre eux). Le calcul de A -1 s'effectue selon les règles usuelles en travaillant dans Z 26 .On ne peut pas prendre n'importe quoi comme matrice de chiffrement. Ses composantes doivent tout d'abord être des nombres entiers positifs.La table suivante donne les inverse modulo 26:</note></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_2"><head>9 Autre exemple : décryptement d'un chiffre de Hill (2x2)</head><label></label><figDesc>Cela se traduit matriciellement par la relation : que nous écrivons sous la forme B=AC. Si la matrice C est inversible dans Z|26Z, on obtient en multipliant à droite A=BC -1 . On s'empresse de calculer le déterminant de C : il vaut -110, qui n'est pas premier avec 26. C n'est pas inversible dans Z|26Z. C'est raté! On recommence avec les deuxième et troisième paires : qu'on écrit en D=AE. Le déterminant de E vaut 145, il est premier avec 26, et E est inversible dans Z|26Z. On obtient alors : On peut vérifier la matrice de chiffrement sur les autres paires. Le chiffre de Hill est sensible aux attaques de type texte clair connu. Nous allons décrypter le message ci-dessous, sachant qu'il contient le nom GEORGE PAPANDREOU:</figDesc><table><row><cell>Chiffré</cell><cell>OJ</cell><cell>MG</cell><cell>OJ</cell><cell>ZQ</cell><cell>ZQ</cell><cell>FL</cell><cell>VA</cell><cell>YX</cell></row><row><cell>Couples chiffrés</cell><cell cols="8">(15;10) (13;7) (15;10) (0;17) (0;17) (6;12) (22;1) (25;24)</cell></row><row><cell>Couples clairs</cell><cell cols="8">(7;5) (15;18) (7;5) (16;1) (16;1) (14;4) (18;5) (15;21)</cell></row><row><cell>Clair</cell><cell>GE</cell><cell>OR</cell><cell>GE</cell><cell>PA</cell><cell>PA</cell><cell>ND</cell><cell>RE</cell><cell>OU</cell></row><row><cell></cell><cell></cell><cell cols="5">Tableau de correspondance)</cell><cell></cell><cell></cell></row><row><cell cols="9">Dans notre tableau, prenons les premiers et les</cell></row><row><cell cols="9">quatrièmes couples chiffrés et formons une matrice (A)</cell></row><row><cell cols="9">en disposant verticalement ces valeurs. Prenons les</cell></row><row><cell cols="9">premiers et les quatrièmes couples clairs de notre</cell></row><row><cell cols="9">tableau pour former une matrice (B). On aurait pu</cell></row><row><cell cols="9">choisir n'importe quel couple de colonnes du tableau</cell></row><row><cell cols="9">pourvu que la matrice A formée soit inversible modulo</cell></row><row><cell>26.</cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">CMYPZ GTAYO EQBYQ JLAOW INELN</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">NECNN UESZT YTFRU OWYXH KYADM</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">NJRUK CUFZP YPNNM XWSQQ OJMGO</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">JZQZQ FLVAY XGIPR OPUFJ WTSVA ATQU</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">Remarquons tout d'abord que "GEORGE</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">PAPANDREOU" contient des répétitions de</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">bigrammes à des intervalles pairs:</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell>1. GEORGE PAPANDREOU</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell>2. GEORGE PAPANDREOU</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">On retrouvera ces répétitions de bigrammes</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">dans le texte chiffré si le rang de la première</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">lettre du bigramme est impair. Avec GEORGE</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">PAPANDREOU, on est sûr de retrouver soit</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">GE...GE et PAPA, soit EO...EO, car soit c'est</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">G qui est de rang impair soit c'est E.</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">On remarque dans le cryptogramme le segment</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">ZQZQ qui pourrait correspondre à PAPA; le</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">premier Z de ce bigramme est la 77ème lettre</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell>du</cell><cell>cryptogramme.</cell><cell>Essayons</cell><cell>cette</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">correspondance (tableau de correspondance) :</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">Cela semble coïncider parfaitement. Si notre</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">hypothèse est exacte, alors, après avoir</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">remplacé les lettres par leur rang dans</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">l'alphabet (a=1, b=2, ..., y=25, z=0), le couple</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">chiffré (15;10) a été obtenu à partir du couple</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">clair (7;5), (13;7) à partir de (15;18), (0;17) à</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">partir de (16;1), etc. Il s'agit maintenant de</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">trouver la matrice de déchiffrement (D) à partir</cell></row><row><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell></cell><cell cols="2">de ces couples.</cell></row></table><note>3.</note></figure>
		</body>
		<back>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<analytic>
		<title/>
	</analytic>
	<monogr>
		<title level="j">Bibliographies</title>
		<imprint/>
	</monogr>
</biblStruct>

<biblStruct xml:id="b1">
	<monogr>
		<title level="m" type="main">Applied Cryptography, Protocols, Algorithms, and source Code in C</title>
		<author>
			<persName><forename type="first">Bruce</forename><surname>Schneir</surname></persName>
		</author>
		<imprint>
			<date type="published" when="1994">1994</date>
			<publisher>edition John Wiley &amp; Sons Inc</publisher>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<monogr>
		<title level="m" type="main">Introduction aux méthodes de la cryptologie</title>
		<author>
			<persName><forename type="first">Brian</forename><surname>Beckett</surname></persName>
		</author>
		<imprint>
			<date type="published" when="1990">1990</date>
			<publisher>Editions Masson</publisher>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b3">
	<monogr>
		<author>
			<persName><forename type="first">Gilles</forename><surname>Zémor</surname></persName>
		</author>
		<title level="m">Cours de Cryptographie</title>
				<imprint>
			<publisher>CASSINI</publisher>
			<date type="published" when="2000">2000</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b4">
	<monogr>
		<title level="m" type="main">Une application intéressante des matrices : le chiffre de Hill</title>
		<author>
			<persName><forename type="first">Didier</forename><surname>Müller</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2002">octobre 2002</date>
		</imprint>
	</monogr>
	<note>Article paru dans le bulletin No 90 de la SSPMP (www.vsmp.ch</note>
</biblStruct>

<biblStruct xml:id="b5">
	<monogr>
		<title level="m" type="main">Pourquoi les bus arrivent-il toujours par trois ?</title>
		<author>
			<persName><forename type="first">R</forename><surname>Eastaway</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Wyndham</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2001">2001</date>
			<publisher>Flammarion</publisher>
			<biblScope unit="page" from="95" to="107" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">Cryptography in an Algebraic Alphabet</title>
		<author>
			<persName><forename type="first">Hill</forename><surname>Lester</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">American Mathematical Monthly</title>
		<imprint>
			<biblScope unit="volume">36</biblScope>
			<biblScope unit="page" from="306" to="312" />
			<date type="published" when="1929">1929</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b7">
	<monogr>
		<title level="m" type="main">Cryptological Mathematics</title>
		<author>
			<persName><forename type="first">Lewand</forename><surname>Robert</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Edward</forename></persName>
		</author>
		<imprint>
			<date type="published" when="2000">2000</date>
			<publisher>The Mathematical Association of America</publisher>
			<biblScope unit="page" from="124" to="140" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b8">
	<monogr>
		<author>
			<persName><forename type="first">Stinson</forename><surname>Douglas</surname></persName>
		</author>
		<title level="m">Cryptographie, Théorie et pratique</title>
				<imprint>
			<publisher>Vuibert</publisher>
			<date type="published" when="2001">2001</date>
			<biblScope unit="page" from="12" to="16" />
		</imprint>
	</monogr>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
