next up previous contents
Next: 3.4 Énigma Up: 3 Chiffrement polyalphabétique Previous: 3.2 Exemple d'implémentation de   Contents


3.3 Influence de la longueur de la clé sur la sûreté d'un message chiffré selon un chiffre de substitution polyalphabétique

La méthode de cryptanalyse de Kasiski se base sur le fait que la clé est répétée d'une façon périodique dans un message. Toutefois, en utilisant une clé plus longue on a moins de chances d'avoir un alignement mot/clé identique plusieurs fois dans le texte. De plus, si la clé est de la même longueur que le texte, ce dernier devient alors très sécuritaire: il est impossible de retrouver des séquences identiques. Sans piste, le cryptanalyste ne peut rien faire. Donc logiquement la clé pourrait être n'importe quoi et le message aussi. Toutefois, si cette clé est réutilisée, il est possible de comparer les messages et de déduire cette dernière.

C'est pourquoi une méthode théoriquement infaillible serait d'utiliser chaque clé une seule fois. Toutefois, cela n'est pas très pratique: imaginez, en temps de guerre, un sous-marin devant communiquer des centaines de fois par jour avec le quartier général. Comment arriverait-il à s'entendre avec ce dernier sur les clés? Une solution a été proposée: les tablettes à utilisation unique. Deux tablettes de papier contenant une clé par page sont distribuées aux deux partis et, à chaque message, on n'a qu'à changer de clé. Mais avec le nombre de messages envoyés, ces tablettes se font très épaisses...


next up previous contents
Next: 3.4 Énigma Up: 3 Chiffrement polyalphabétique Previous: 3.2 Exemple d'implémentation de   Contents
Simon Perreault 2002-06-02