Chiffre de Vigenère

Infos
Blaise de Vigenère Le Chiffre de Vigenère est un système de chiffrement, élaboré par Blaise de Vigenère (1523-1596), diplomate français du . C'est un système de substitution poly-alphabétique ou de chiffrement polyalphabétique. Cela signifie qu'il permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement au Chiffre de César ou à ROT13 qui se contentaient d'utiliser la même lettre de substitution. C'est donc un syst
Chiffre de Vigenère

Blaise de Vigenère Le Chiffre de Vigenère est un système de chiffrement, élaboré par Blaise de Vigenère (1523-1596), diplomate français du . C'est un système de substitution poly-alphabétique ou de chiffrement polyalphabétique. Cela signifie qu'il permet de remplacer une lettre par une autre qui n'est pas toujours la même, contrairement au Chiffre de César ou à ROT13 qui se contentaient d'utiliser la même lettre de substitution. C'est donc un système relativement plus « solide » que ces deux systèmes.

Principe du chiffrement

Ce chiffrement introduit la notion de clé. Une clé se présente généralement sous la forme d'un mot ou d'une phrase. Pour pouvoir chiffrer notre texte, à chaque caractère nous utilisons une lettre de la clé pour effectuer la substitution. Évidemment, plus la clé sera longue et variée et mieux le texte sera chiffré. Il faut savoir qu'il y a eu une période où des passages entiers d'œuvres littéraires étaient utilisés pour chiffrer les plus grands secrets. Les deux correspondants n'avaient plus qu'à avoir en leurs mains un exemplaire du même livre pour s'assurer de la bonne compréhension des messages.

La table de Vigenère

L'outil indispensable du chiffrement de Vigenère est : « La table de Vigenère » Table de Vigenère.

Chiffrement

Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre codée. La lettre de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que nécessaire. : clé : MUSIQUE : texte : j'adore ecouter la radio toute la journee Texte en clair : j'adore ecouter la radio toute la journee Clé répétée : M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU ^ ^^^ | ||Colonne O, ligne I: on obtient la lettre W. | |Colonne D, ligne S: on obtient la lettre V. | Colonne A, ligne U: on obtient la lettre U. Colonne J, ligne M: on obtient la lettre V. Le texte chiffré est alors : : V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY. Si on veut déchiffrer ce texte, on regarde pour chaque lettre de la clé répétée la ligne correspondante, et on y cherche la lettre codée. La première lettre de la colonne que l'on trouve ainsi est la lettre décodée. Texte codé : V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY Clé répétée : M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU ^ ^^^ | ||Ligne I, on cherche W: on trouve la colonne O. | |Ligne S, on cherche V: on trouve la colonne D. | Ligne U, on cherche U: on trouve la colonne A. Ligne M, on cherche V: on trouve la colonne J.

Principe mathématique

Mathématiquement, on considère que les lettres de l'alphabet sont numérotées de 0 à 25 (A=0, B=1 ...). La transformation lettre par lettre se formalise simplement par :
- Codé = (Texte + Clé) modulo 26 (Texte + Clé) modulo 26 correspond au «reste de la division entière de (Texte + Clé) par 26», les ordinateurs le font très bien ! En fait il suffit d'effectuer l'addition des deux caractères puis de trouver le numéro correspondant à la lettre codée, notre alphabet étant circulaire (après Z on a A), le modulo nous assure que notre résultat sera compris entre 0 et 25. Remarquez que si l'on utilise la clé avec un texte rempli uniquement avec des A on retrouve assez facilement la clé
- « A » + LettreInconnue = LettreInconnue, soit du point de vue mathématique : 0 + x = x.

Cryptanalyse

Des attaques de ce chiffre sont vraiment possibles notamment en connaissant le nombre de symboles comportant la clé, et en effectuant une analyse de fréquences. Pour déterminer la taille de la clé, on peut utiliser le test de Kasiski ou une technique basée sur l'indice de coïncidence.

Voir aussi

- Cryptographie symétrique ==
Sujets connexes
Analyse fréquentielle   Blaise de Vigenère   Chiffre de César   Chiffrement   Clé de chiffrement   Cryptographie symétrique   France   Indice de coïncidence   Modulo   ROT13   Test de Kasiski  
#
Accident de Beaune   Amélie Mauresmo   Anisocytose   C3H6O   CA Paris   Carole Richert   Catherinettes   Chaleur massique   Championnat de Tunisie de football D2   Classement mondial des entreprises leader par secteur   Col du Bonhomme (Vosges)   De viris illustribus (Lhomond)   Dolcett   EGP  
^