Comment Ca Marche - Communauté informatique  
   
Accueil - Encyclopédie informatiqueTélécharger l'encyclopédieContribuer à cet article

Cryptographie - Chiffrement par substitution

Chiffrement par substitution Encyclopédie

Cryptologie
Cryptographie
Chiffrement par substitution
Chiffrement simple
Chiffrement par transposition
Chiffrement symétrique
Clefs privées
Chiffrement asymétrique
Clefs publiques
Clé de session
Signature électronique
Public Key Infractructure (PKI)
Certificats
Cryptosystèmes
Chiffrement Vigenère
Enigma
DES
RSA
PGP
Législation
Législation
Protcoles sécurisés
Secure Sockets Layers (SSL)
Secure Shell (SSH)
S-HTTP
Protocole SET
S/MIME
Plus d'information
Virus
Cheval de Troie
Spyware
Hoax
Firewall
FAQ sécurité
FAQ Internet

Le chiffrement par substitution

Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités.

On distingue généralement plusieurs types de cryptosystèmes par substitution :

  • La substitution monoalphabétique consiste à remplacer chaque lettre du message par une autre lettre de l'alphabet
  • La substitution polyalphabétique consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement
  • La substitution homophonique permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères
  • La substitution de polygrammes consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères

Le chiffrement de César

Ce code de chiffrement est un des plus anciens, dans la mesure où Jules César l'aurait utilisé. Le principe de codage repose sur l'ajout d'une valeur constante à l'ensemble des caractères du message, ou plus exactement à leur code ASCII(pour une version "informatique" de ce codage).

Il s'agit donc simplement de décaler l'ensemble des valeurs des caractères du message d'un certain nombre de positions, c'est-à-dire en quelque sorte de substituer chaque lettre par une autre. Par exemple, en décalant le message "COMMENT CA MARCHE" de 3 positions, on obtient "FRPPHQW FD PDUFKH". Lorsque l'ajout de la valeur donne une lettre dépassant la lettre Z, il suffit de continuer en partant de A, ce qui revient à effectuer un modulo 26.
A titre d'exemple, dans le film L'odyssée de l'espace, l'ordinateur porte le nom de HAL. Ce surnom est en fait IBM décalé de 1 position vers le bas...

On appelle clé le caractère correspondant à la valeur que l'on ajoute au message pour effectuer le cryptage. Dans notre cas la clé est C, car c'est la 3ème lettre de l'alphabet.

Ce système de cryptage est certes simple à mettre en oeuvre, mais il a pour inconvénient d'être totalement symétrique, cela signifie qu'il suffit de faire une soustraction pour connaître le message initial. Une méthode primaire peut consister à une bête soustraction des nombres 1 à 26 pour voir si l'un de ces nombres donne un message compréhensible.
Une méthode plus évoluée consiste à calculer les fréquences d'apparition des lettres dans le message codé (cela est d'autant plus facile à faire que le message est long). Effectivement, selon la langue, certaines lettres reviennent plus couramment que d'autres (en français, par exemple, la lettre la plus utilisée est la lettre E), ainsi la lettre apparaissant le plus souvent dans un texte crypté par le chiffrage de César correspondra vraisemblablement à la lettre E, une simple soustraction donne alors la clé de cryptage...

Le chiffrement ROT13

Dans le cas spécifique du chiffrement de Jules César où la clé de cryptage est N (13ème lettre de l'alphabet), on appelle ce cryptage ROT13 (le nombre 13, la moitié de 26, a été choisi pour pouvoir chiffrer et déchiffrer facilement les messages textuels).

Trucs & astuces pertinents trouvés dans la base de connaissances

24/01 13h21 Logiciels de Cryptographie & Stéganographie (Cryptographie)
25/09 10h33 PGP était considéré comme une arme (Mythes et légendes)
15/03 09h33 Légalité de la cryptographie en France (Cryptographie)
Cryptographie Plus d'astuces sur « Cryptographie »

Discussions pertinentes trouvées dans le forum

14/05 14h19 nouveau moyen cryptographie. Nouveau moyen de cryptographie. Windows 11/12 14h08->LILI for ano...120
21/08 13h27 java cryptographie fichiers [java] cryptographie et fichiers Développement 26/08 16h21->maily16
01/06 15h46 algorithme cryptographie Je cherche un algorithme de cryptographie Développement 12/01 21h37->sebsauvage8
26/05 11h18 logiciel cryptographie creer logiciel de cryptographie Développement 26/05 13h22->elrin8
06/05 15h23 cryptographie cryptographie Windows 14/09 12h42->fabienne6
30/10 21h48 évolution cryptographie L'évolution des besoins de la cryptographie Windows 31/10 10h55->sebsauvage5
22/06 13h54 cryptographie [cryptographie] Développement 23/06 18h16->nabilmohcine4
11/10 13h38 cryptographie cryptographie Logiciels/Pilotes 11/10 14h20->lazy3
10/11 09h39 sondage cryptographie conséquences [SONDAGE] cryptographie et ses conséquences Virus/Sécurité 10/11 10h28->teebo3
22/09 10h26 architecture cryptographie java Architecture de Cryptographie Java Développement 22/09 14h40->Partisan3
Discussion fermée Problème résolu Cryptographie Plus de discussions sur « Cryptographie »

Ce document intitulé « Cryptographie - Chiffrement par substitution » issu de l'encyclopédie informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.