
Chiffrement de César
À propos de ce écoles sélection Wikipedia
Ce contenu de Wikipedia a été sélectionné par SOS Enfants d'aptitude dans les écoles à travers le monde. Visitez le site Web d'enfants SOS au http://www.soschildren.org/
![]() L'action d'un chiffrement de César est de remplacer chaque lettre clair avec une nombre fixe de places de l'alphabet. Cet exemple est avec un décalage à gauche de trois, de sorte qu'un E dans le texte en clair devient B dans le texte chiffré. | |
Détail | |
---|---|
Structure | chiffrement par substitution |
Meilleur publique cryptanalyse | |
Susceptible de analyse de la fréquence et les attaques par force brute. |
En cryptographie , un chiffre César, aussi connu comme le chiffrement de César, le chiffre de décalage, le code de César ou César changement, est l'un des plus simple et la plus largement connue techniques de cryptage. Ce est un type de substitution de chiffrement, dans lequel chaque lettre dans la texte en clair est remplacé par une lettre certains nombre fixe de positions le bas alphabet . Par exemple, avec un décalage à gauche de trois, D serait remplacé par A, E deviendrait B, et ainsi de suite. La méthode est nommé d'après Jules César , qui l'a utilisé dans sa correspondance privée.
L'étape de cryptage effectué par un chiffrement César est souvent incorporé dans le cadre de programmes plus complexes, tels que la Chiffre de Vigenère, et a encore application moderne dans le ROT13 système. Comme avec tous les chiffres de substitution de l'alphabet unique, le chiffrement de César est facilement brisé et dans la pratique moderne propose pratiquement pas la sécurité des communications.
Exemple
La transformation peut être représentée par l'alignement de deux alphabets; l'alphabet de chiffrement est l'alphabet plaine pivotés gauche ou à droite par certains nombre de postes. Par exemple, ici, ce est un chiffre César en utilisant une rotation gauche de trois places, équivalent à un décalage vers la droite de 23 (le paramètre de décalage est utilisé comme clé):
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: XYZABCDEFGHIJKLMNOPQRSTUVW
Lors du chiffrement, une personne regarde chaque lettre du message dans la ligne "plaine" et écrit la lettre correspondante dans la ligne «chiffre». Déchiffrement se fait en sens inverse, avec un décalage vers la droite des trois.
Cryptogramme: QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD Clair: le renard brun rapide saute sur le chien paresseux
Le cryptage peut également être représenté en utilisant une arithmétique modulaire selon la première transformation des lettres en nombre, selon le schéma, A = 0, B = 1, ..., Z = 25. Le chiffrement d'une lettre par un décalage n peut être décrite mathématiquement comme,
Le décryptage est effectuée de manière similaire,
(Il existe différentes définitions pour le Modulo. Dans ce qui précède, le résultat est dans la plage de 0 ... 25. Ce est à dire, si x + n ou xn ne sont pas dans la plage 0 ... 25, nous devons soustraire ou ajouter 26.)
Le remplacement reste le même dans tout le message, de sorte que le chiffre est considéré comme un type de monoalphabétique substitution, par opposition à polyalphabétique substitution.
Histoire et utilisation


Le chiffrement César est nommé d'après Jules César , qui, selon Suétone, utilisé avec un décalage de trois à protéger les messages d'importance militaire. Alors que César était la première utilisation de ce système, d'autres chiffres de substitution sont connus pour avoir été utilisé plus tôt.
Si il avait quelque chose à dire confidentielles, il l'a écrit en chiffres, ce est, par tant de changer l'ordre des lettres de l'alphabet, que pas un mot ne pouvait être établie. Si quelqu'un veut déchiffrer celles-ci, et obtenir à leur sens, il doit remplacer la quatrième lettre de l'alphabet, à savoir D, A, et donc avec les autres.- Suétone, Vie de Jules César 56
Son neveu, Auguste , également utilisé le chiffre, mais avec un décalage vers la droite de l'un, et il n'a pas enrouler autour du début de l'alphabet:
Chaque fois qu'il a écrit en chiffres, il a écrit B A, C B, et le reste des lettres sur le même principe, en utilisant AA pour X.- Suétone, Vie d'Auguste 88
Il est prouvé que Jules César utilisé des systèmes plus complexes aussi bien, et un auteur, Aulu-Gelle, se réfère à un (maintenant perdu) traité sur ses chiffres:
Il ya même un traité plutôt ingénieusement écrite par le grammairien Probus concernant le sens secret de lettres dans la composition des épîtres de César.- Aulu-Gelle, Grenier Nuits 17.9.1-5
On ne sait pas dans quelle mesure le chiffre César était à l'époque, mais il est susceptible d'avoir été raisonnablement sûr, pas moins parce que la plupart des ennemis de César aurait été analphabètes et d'autres aurait pu penser que les messages ont été écrits dans une langue étrangère inconnue. Rien ne indique à ce moment de toutes les techniques pour la solution des chiffres de substitution simples. Les premiers enregistrements datent de survivants aux œuvres 9e siècle de Al-Kindi dans l' arabe monde avec la découverte de analyse de fréquence.
Un procédé de chiffrement César avec un décalage d'une utilisation à l'arrière de la Mezouza pour crypter les noms de Dieu . Ce peut être un vestige d'un temps plus tôt, quand les Juifs ne ont pas été autorisés à avoir Mézouzot. Les lettres du cryptogramme se comportent un "nom divin" religieusement significative qui La croyance orthodoxe détient garde les forces du mal en échec.
Au 19ème siècle, la section des annonces dans les journaux personnels était parfois utilisé pour échanger des messages cryptés en utilisant des schémas de chiffrement simples. Kahn (1967) décrit des cas d'amoureux se engageant dans les communications secrètes chiffrées en utilisant le chiffrement César Les Fois. Même à la fin 1915, le chiffre César était en cours d'utilisation: l'armée russe employée comme un remplacement pour les chiffrements plus compliqués qui se étaient révélées être trop difficile pour leurs troupes à maîtriser; Cryptanalystes allemands et autrichiens avaient peu de difficulté à déchiffrer leurs messages.
César chiffres peuvent être trouvés aujourd'hui dans les jouets pour enfants tels que anneaux de décodeur secrets. Un changement César de treize ans est également effectuée dans le ROT13 algorithme , une méthode simple de texte obscurcir largement disponible sur Usenet et utilisé pour texte obscur (comme punchlines de plaisanterie et histoire spoilers), mais pas sérieusement utilisé comme une méthode de cryptage.


Une construction de deux disques en rotation avec un chiffrement César peut être utilisé pour crypter ou décrypter le code.
Le Chiffre de Vigenère utilise un chiffrement de César avec un décalage différent à chaque position dans le texte; la valeur de décalage est définie en utilisant un mot clé de répétition. Si le mot clé est aussi longue que le message choisi aléatoire, ne devient jamais connu à quelqu'un d'autre, et ne est jamais réutilisé, ce est le une-time pad chiffre, prouvé incassable. Les conditions sont si difficiles qu'ils sont, en effet pratique, jamais atteints. Mots-clés plus courte que le message (par exemple, " Victoire complète "utilisé par le Confédération pendant la guerre de Sécession ), introduire un modèle cyclique qui pourrait être détectée avec une version statistiquement avancée d'analyse de fréquence.
En Avril 2006, fugitif Mafia patron Bernardo Provenzano a été capturé en Sicile en partie parce que certains de ses messages, écrits dans une variation du chiffre César, ont été brisées. Le chiffre du nombre Provenzano utilisé, de sorte que "A" serait écrit que "4", "B" comme "5", et ainsi de suite.
En 2011, Rajib Karim a été reconnu coupable dans le Royaume-Uni de "actes de terrorisme" après l'utilisation du chiffrement César de communiquer avec les militants islamiques du Bangladesh discuter parcelles pour faire sauter de British Airways avions ou perturber leurs réseaux informatiques. Bien que les parties ont eu accès à de bien meilleures techniques de cryptage (Karim lui-même utilisé PGP pour le stockage de données sur des disques informatiques), ils ont choisi d'utiliser leur propre système au lieu (mis en œuvre Microsoft Excel) »parce que« Cafres », ou non-croyants, savent à ce sujet [ce est à dire, PGP] de sorte qu'il doit être moins sûr".
Briser le chiffrement
Décryptage décalage | clair de candidat |
---|---|
0 | exxegoexsrgi |
1 | dwwdfndwrqfh |
2 | cvvcemcvqpeg |
3 | buubdlbupodf |
4 | attackatonce |
5 | zsszbjzsnmbd |
6 | yrryaiyrmlac |
... | |
23 | haahjrhavujl |
24 | gzzgiqgzutik |
25 | fyyfhpfytshj |
Le chiffrement César peut être facilement brisée même dans un texte chiffré seul scénario. Deux situations peuvent être envisagées:
- un attaquant sait (ou devine) qu'une certaine forme d'une simple chiffrement par substitution a été utilisé, mais pas spécifiquement que ce est un régime de César;
- un attaquant sait que César de chiffrement est en cours d'utilisation, mais ne connaît pas la valeur de décalage.
Dans le premier cas, l'algorithme de chiffrement peut être cassé en utilisant les mêmes techniques que pour une simple chiffre général de substitution, tel que analyse de fréquence ou mots de motif. Bien que la résolution, il est probable qu'un attaquant remarquerez rapidement la régularité dans la solution et en déduire que César est l'algorithme de chiffrement spécifique employé.


Dans le second cas, brisant le régime est encore plus simple. Depuis il ya seulement un nombre limité de changements possibles (26 en anglais), ils peuvent chacun être testés à son tour dans une attaque en force brute . Une façon de le faire est d'écrire un extrait du texte chiffré dans un tableau de tous les déplacements possibles - une technique parfois connu comme "l'achèvement de la composante brut". L'exemple donné est pour le texte chiffré "EXXEGOEXSRGI"; le texte en clair est immédiatement reconnaissable à l'œil à un passage de quatre. Une autre façon de voir cette méthode est que, dans chaque lettre de l'chiffré, l'alphabet entier est écrit dans départ inverse à cette lettre. Cette attaque peut être accélérée en utilisant un ensemble de bandes préparées avec l'alphabet écrit dans l'ordre inverse. Les bandes sont alors alignées pour former le long d'une ligne de texte chiffré et le texte en clair doivent apparaître dans l'une des autres rangées.
Une autre approche de la force brute est de faire correspondre la distribution de fréquence des lettres. En traçant les fréquences des lettres dans le texte chiffré, et en connaissant la distribution attendue de ces lettres dans la langue originale du texte en clair, un être humain peut facilement repérer la valeur du décalage en regardant le déplacement des caractéristiques particulières du graphe. Ceci est connu comme analyse de fréquence. Par exemple, dans la langue anglaise les fréquences en clair des lettres E, T, (généralement le plus fréquent), et Q, Z (généralement moins fréquente) sont particulièrement distinctif. Les ordinateurs peuvent aussi le faire par la mesure de la façon dont la distribution de fréquence réelle correspond avec la distribution attendue; par exemple, la statistique chi carré peut être utilisé.
Pour en clair du langage naturel, il y aura, selon toute vraisemblance, être un seul décryptage plausible, bien que pour plaintexts extrêmement courts, plusieurs candidats sont possibles. Par exemple, le MPQY de texte chiffré peut, de manière plausible, soit à déchiffrer " aden "ou" savoir "(en supposant le texte en clair est en anglais); de même," ALIIP »à« poupées »ou« roue »et« AFCCP "à" Jolly "ou" la joie "(voir aussi distance d'unicité).
Cryptages et décryptages plusieurs ne offrent aucune sécurité supplémentaire. Ce est parce que deux chiffrements de, disons, SHIFT A et B se déplacent, seront équivalents à un cryptage avec le décalage A + B. En termes mathématiques, le chiffrement sous différentes touches forme un groupe .