Hill

2
Cryptographie de Hill Analyse math ´ ematique de la cryptographie de Hill Le but de ce probl` eme est d’´ etudier, d’un point de vue math´ ematique, un algorithme de chiffrement u` a Lester Hill en 1929. Description Nous supposons que nous avons un message ` a coder ´ ecrit avec les lettres A jusque Z (en majuscules). L’id´ ee de Lester Hill est de grouper les lettres du message par bloc de m lettres, puis de les coder simultan´ ement. Dans toute la suite, nous prenons m = 2. D’abord, on remplace chaque lettre par un nombre compris entre 0 et 25: A devient 0, B devient 1, ..., Z devient 25. On groupe les nombres ainsi obtenus 2 par 2 : x 1 x 2 ,x 3 x 4 ,...,x 2n-1 x 2n . Chaque groupe de 2 nombres x k x k+1 est cod´ e en utilisant des combinaisons lin´ eaires fix´ ees au pr´ ealable : y k = ax k + bx k+1 y k+1 = cx k + dx k+1 a,b,c,d sont des entiers. On retransforme alors les nombres obtenus en lettres par la mˆ eme op´ eration que pr´ ec´ edemment (0 devient A,...). Bien sˆ ur, l’entier y k n’est plus forc´ ement compris entre 0 et 25, mais on le remplace alors par son reste modulo 26. Math´ ematisation Au choix de la combinaison lin´ eaire, on associe une matrice de chiffrement A = a b c d . Puisque tous les calculs que nous effectuons sont modulo 26, on consid` ere cette matrice d’entiers comme ´ etant ` a coefficients dans Z|26Z. Le produit de deux matrices de Z|26Z est d´ efini comme usuellement. A tout vecteur x 1 x 2 de Z|26Z, on associe y 1 y 2 = A x 1 x 2 . y 1 y 2 est le bloc cod´ e correspondant ` a x 1 x 2 . Exemple On souhaite coder le mot ELECTION avec la cl´ e (ou matrice) de chiffrement 3 5 1 2 . – On remplace par des nombres, et on s´ epare en blocs de 2 : 4 - 11|4 - 2|19 - 8|14 - 13. – On calcule les vecteurs images : 3 5 1 2 4 11 = 15 0 ; 3 5 1 2 4 2 = 22 8 3 5 1 2 19 8 = 19 9 ; 3 5 1 2 14 13 = 3 14 . – On retranscrit en lettres: PAWITJDO On peut remarquer un des int´ erˆ ets du chiffre de Hill sur l’exemple pr´ ec´ edent : la lettre E est une fois cod´ ee avec P, l’autre fois avec W. C’est ce que l’on appelle un chiffrement polyalphab´ etique. Questions 1. Coder MATHEMATIQUE avec la cl´ e 9 4 5 7 . 2. Expliquer pourquoi les matrices de chiffrement 0 0 0 0 et 1 2 2 4 ne peuvent convenir. http://mathweb.free.fr 1

Transcript of Hill

Page 1: Hill

Cryptographie de Hill

Analyse mathematique de la cryptographie de Hill

Le but de ce probleme est d’etudier, d’un point de vue mathematique, un algorithme de chiffrementdu a Lester Hill en 1929.Description

Nous supposons que nous avons un message a coder ecrit avec les lettres A jusque Z (en majuscules).L’idee de Lester Hill est de grouper les lettres du message par bloc de m lettres, puis de les codersimultanement. Dans toute la suite, nous prenons m = 2. D’abord, on remplace chaque lettre parun nombre compris entre 0 et 25 : A devient 0, B devient 1, ..., Z devient 25. On groupe les nombresainsi obtenus 2 par 2 : x1x2,x3x4, . . . ,x2n−1x2n. Chaque groupe de 2 nombres xkxk+1 est code enutilisant des combinaisons lineaires fixees au prealable :{

yk = axk + bxk+1

yk+1 = cxk + dxk+1

a,b,c,d sont des entiers. On retransforme alors les nombres obtenus en lettres par la meme operationque precedemment (0 devient A,...). Bien sur, l’entier yk n’est plus forcement compris entre 0 et25, mais on le remplace alors par son reste modulo 26.

MathematisationAu choix de la combinaison lineaire, on associe une matrice de chiffrement

A =(a bc d

).

Puisque tous les calculs que nous effectuons sont modulo 26, on considere cette matrice d’entierscomme etant a coefficients dans Z|26Z. Le produit de deux matrices de Z|26Z est defini comme

usuellement. A tout vecteur(x1

x2

)de Z|26Z, on associe

(y1

y2

)= A

(x1

x2

).(

y1

y2

)est le bloc code correspondant a

(x1

x2

).

Exemple

On souhaite coder le mot ELECTION avec la cle (ou matrice) de chiffrement(

3 51 2

).

– On remplace par des nombres, et on separe en blocs de 2 :

4− 11|4− 2|19− 8|14− 13.

– On calcule les vecteurs images :(3 51 2

)(411

)=(

150

);(

3 51 2

)(42

)=(

228

)(

3 51 2

)(198

)=(

199

);(

3 51 2

)(1413

)=(

314

).

– On retranscrit en lettres : PAWITJDOOn peut remarquer un des interets du chiffre de Hill sur l’exemple precedent : la lettre E est unefois codee avec P, l’autre fois avec W. C’est ce que l’on appelle un chiffrement polyalphabetique.

Questions

1. Coder MATHEMATIQUE avec la cle(

9 45 7

).

2. Expliquer pourquoi les matrices de chiffrement(

0 00 0

)et(

1 22 4

)ne peuvent convenir.

http://mathweb.free.fr 1

Page 2: Hill

Cryptographie de Hill

3. A =(a bc d

)etant une matrice de Z|26Z, on pose B =

(d −b−c a

). Calculer AB.

4. Montrer que A est inversible si, et seulement si, detA est inversible dans Z|26Z. Expliqueralors pourquoi le chiffrement de Hill est inversible.

5. Votre allie vous a envoye le message suivant : UWGMWZRREIUB. Vous avez convenu avec

lui d’utiliser le chiffrement de Hill, avec comme cle de chiffrement la matrice(

9 45 7

). Quel

message voulait-il vous transmettre?6. Attaque du chiffre de Hill : Vous avez intercepte le message suivant de vos ennemis :

YKTZZUDCLWQOAGKIHXRVANYSPWBYDCLS. Votre espion vous a informe que pourcommuniquer, l’etat-major adverse utilise le chiffrement de Hill. En outre, connaissant le coteprotocolaire des messages militaires, vous etes sur que ce message commence par MONGE-NERAL. On note A la matrice de chiffrement.(a) Justifier que (

24 1910 25

)= A

(12 1314 6

). (1)

(b) Que suffirait-il pour retrouver A. Pourquoi cela est impossible ici?(c) Retrouver A en exploitant une autre egalite comme (1).(d) (Subsidiaire) Decrypter le message complet!

http://mathweb.free.fr 2