Encryption Méthode César / ROT13 / Le chiffre de César
Chiffrement par décalage
Au 1er siècle avant J-C, César utilisait un système de cryptage pour securisé ses messages.
Cette méthode était simple, il suffisait de décaler les lettres par X+3 donc A = C
Ce n'est que trés récemment que l'expression "le chiffre de César" désigne un décalage autre que de +3 lettres selon David Kahn¹
César utilisait lui même un décalage de trois lettres.
" Il y employait, pour les choses tout à fait secrètes, une espèce de chiffre qui en rendait le sens inintelligible (les lettres étant disposées de manière à ne pouvoir jamais former un mot), et qui consistait, je le dis pour ceux qui voudront les déchiffrer, à changer le rang des lettres dans l'alphabet, en écrivant la quatrième pour la première, c'est-à-dire le d pour le a, et ainsi de suite."
— Suétone, Vie des douze Césars, Livre I, paragraphe LVI.
"Presque aucun de ses meurtriers ne lui survécut plus de trois ans, et ne mourut de mort naturelle. Condamnés tous, ils périrent tous, chacun d'une manière différente; ceux-ci dans des naufrages, ceux-là dans les combats: il y en eut même qui se percèrent du même poignard dont ils avaient frappé César."
— Suétone, Vie des douze Césars, Livre I, paragraphe LXXXIX.
Exemple: X = 3 donc il faut décaller toutes les lettres de l'alphabet de sorte à ce que toutes les lettres est un décallage de +3 donc A = C et B = D etc...
"The Base Book" donne donc
"Wkh Edvh Errn" avec la méthode de César +3
(CAESAR CIPHER).
Par exemple si j'ai envie de convertire la chaine de caractère ci-dessous, avec un décalage de +1 lettre elle deviendra :
"T H E B A S E B O O K" = "U I F C B T F C P P L"
Nous appliquons un décalage de +1 caractère (sur la droite) donc A devient B, B devient C, and so on... Donc le T = U
En appliquant un décalage de -1 le caractère A=Z ; -2 A=Y
Vous pouvez appliquez un décalage de 25 caractères maximum.
Le site
Cryptool-Online sur la partie "Cryptanalysis" parle de Caesar avec un exemple que nous allons prendre ici :
Try a ciphertext-only attack against this Caesar cipher by performing a frequency analysis.
Essayez une attaque contre cryptogramme à chiffrement de César en effectuant une analyse de fréquence.
URKAG QZODK BFMPA OGYQZ FFTQD QEGXF IUXXN QETAI ZUZMZ QIEGN IUZPA IFTQF UFXQA RFTQD QEGXF UZSIU ZPAIO AZFMU ZENAF TFTQZ MYQAR FTQAD USUZM XPAOG YQZFM ZPFTQ QZODK BFUAZ WQKGE QPFTQ GEMSQ ARWQK EUEEG BBADF QPNKF IAEBQ OUMXU OAZEO XUOWU ZSFTQ UOAZE TAIWQ KMXXA IEKAG FAEFA DQMOA BKARF TQWQK GEQPR DAYMD QEGXF UZSIU ZPAIU ZFAMZ UZFQD ZMXEF ADMSQ URKAG FTQZQ ZODKB FMZAF TQDPA OGYQZ FIUFT FTQEM YQQZO DKBFU AZYQF TAPFT QUOAZ UZEQD FWQKU EMOFU HQIUF TUZFT QWQKQ ZFDKP UMXAS NAJFT UEUET QXBRG XQEBQ OUMXX KIUFT YADQO AYBXQ JWQKE
Bon pour l'analyse de fréquence on fera ça dans une autre partie du site car ici ils nous disent que c'est du Caesar, donc j'ai fait un petit logiciel qui essaye toute les combinaisons possible (l'alphabet quoi), et à vous de chercher dans les combinaisons la bonne.
Le résultat pour ce Cipher-Caesar est :
IFYOU ENCRY PTADO CUMEN TTHER ESULT WILLB ESHOW NINAN EWSUB WINDO WTHET ITLEO FTHER ESULT INGWI NDOWC ONTAI NSBOT HTHEN AMEOF THEOR IGINA LDOCU MENTA NDTHE ENCRY PTION KEYUS EDTHE USAGE OFKEY SISSU PPORT EDBYT WOSPE CIALI CONSC LICKI NGTHE ICONS HOWKE YALLO WSYOU TOSTO REACO PYOFT HEKEY USEDF ROMAR ESULT INGWI NDOWI NTOAN INTER NALST ORAGE IFYOU THENE NCRYP TANOT HERDO CUMEN TWITH THESA MEENC RYPTI ONMET HODTH EICON INSER TKEYI SACTI VEWIT HINTH EKEYE NTRYD IALOG BOXTH ISISH ELPFU LESPE CIALL YWITH MOREC OMPLE XKEYS
Que on regroupe :
IFYOUENCRYPTADOCUMENTTHERESULTWILLBESHOWNINANEWSUBWINDOWTHETITLEOFTHERESULTINGWINDOWCONTAINSBOTHTHENAMEOFTHEORIGINALDOCUMENT
ANDTHEENCRYPTIONKEYUSEDTHEUSAGEOFKEYSISSUPPORTEDBYTWOSPECIAL ICONCLICKINGTHEICONSHOWKEYALLOWSYOUTOSTOREACOPYOFTHEKEYUSEDFRO
MARESULTINGWINDOWINTOANINTERNALSTORAGEIFYOUTHENENCRYPTANOTHERDOCUMENTWITHTHESAMEENCRYPTIONMETHODTHEICONINSERTKEYISACTIVEWITHINTH
EKEYENTRYDIALOGBOXTHISISHELPFULESPECIALLYWITHMORECOMPLEXKEYS
et que on trie avec ses petits yeux pour finalement être :
IF YOU ENCRYPT A DOCUMENT THE RESULT WILL BE SHOWN IN A NEW SUB WINDOW THE TITLE OF THE RESULTING WINDOW CONTAINS BOTH THE NAME OF THE ORIGINAL DOCUMENT AND THE ENCRYPTION KEY USED THE USAGE OF KEYS IS SUPPORTED BY TWO SPECIAL ICONS CLICKING THE ICONS HOW KEY ALLOWS YOU TO STORE A COPY OF THE KEY USED FROM A RESULTING WINDOW INTO AN INTERNAL STORAGE IF YOU THEN ENCRYPT ANOTHER DOCUMENT WITH THE SAME ENCRYPTION METHOD THE ICON INSERT KEY IS ACTIVE WITH IN THE KEY ENTRY DIALOGBOX THIS IS HELPFULE SPECIALLY WITH MORE COMPLEX KEYS
De cette méthode de chiffrement est venue le ROT13 (Rotation 13).
Comme vous devez bien vous en douter cette méthode à été LARGEMENT dépasser mais sachez tout de même que certains l'utilisent toujours...
¹
David Kahn, né le 7 février 1930 à New York, est un historien militaire, un journaliste et un écrivain prolifique sur les thèmes de la cryptographie et des renseignements militaires.
K.N.A