CRYPTOGRAPHIE PAR SUBSTITUTION


Il existe 4 types de cryptage par substitution :
-Substitution simple: Peut être la plus simple méthode pour crypter un document. A chaque caractère on applique une transformation bijective dans l'espace de l'alphabet (si on travaille sur un texte bien sur !!). Pour être plus clair à chaque chiffre correspond un autre chiffre (et un seul). Les cryptogrammes publiés dans les journaux sont des exemples de chiffre à substitution simple. Un chiffrement par substitution simple très connu est celui de Jules César. Pour casser facilement ce genre de cryptogrammes on utilise les fréquences des caractères dans la langue correspondant au texte crypté.

-Substitution homophonique: meme principe que le cryptage précedent si ce n'est que la transformation n'est plus bijective. Ainsi à une lettre peut correspondre plusieurs autres. Ainsi le drécryptage se fait en suivant le bon sens de la phrase ou du mot.

-Substitution Polyalphabétique: Pour ce faire, on utilise plusieurs tables de substitution simple, et la table utilisée depend de la position de lettre dans le texte. Par exemple, on prend les 3 tables de correspondance suivantes :
	clair:		abcdefghijklmnopqrstuvwxyz

	crypté1:	nopqrstuvwxyzabcdefghijklm
	crypté2:	azertyuiopqsdfghjklmwxcvbn
	crypté3:	mlkjhgfdsqytrezauiopnbvcxw
Maintenant, imaginons que l'on veuille crypté le mot "mantis" (par exemple...), on change de table toutes les lettres et l'on boucle donc tous les 3 caractères (car nous n'avons ici que 3 tables), on commence:

m => z (par la table 1)
a => a (par la table 2)
n => e (par la table 3)
t => g (par la table 1)
i => o (par la table 2)
s => o (par la table 3)

On trouve donc : "zaegoo". On se rend compte tout de suite que ce chiffrement est plus difficile à "casser" que la substitution simple. Car à n lettres différentes (si nous avons n tables) peuvent correspondre une seule et même lettre (la méthode utilisant les fréquences tombe à l'eau).

-Substitution simple par polygrammes: même principe que la substitution simple, sauf que l'on travaille ici par blocs de lettres (de plus ou moins grandes longueurs) auquel l'on fait correspondre un autre bloc:
ex: est <=> aze
esu <=> tyu
La situation limite de ce cryptage, est celle pour laquelle on utilise un bloc de la longueur du texte... ce qui ne sert à rien car cela revient à connaitre le résultat. On voit tout de suite la limite de cette méthode: en utilisant simplement des triplets, il faut communiquer à son interlocuteur 26*26*26 blocs de correspondances, c'est à dire 17576. En imaginant que l'on puisse en faire tenir 80*4 sur une feuille, il nous faudrait déja 55 feuilles.