Types de Chiffrement

Types de Chiffrement

Types de Chiffrement » width= »900″ height= »500″ data-lazy-src= »https://cdn.educba.com/academy/wp-content/uploads/2019/10/Types-of-Cipher.png » class= »alignnone »>

Introduction sur les Types de chiffrement

Dans le mot de fraude numérique, pour empêcher nos données, de nombreuses techniques sont utilisées pour protéger nos données des pirates informatiques ou de tout tiers. Dans cet article, nous allons discuter des types de chiffrement. Avant cela, voyons d’abord le sens. Le texte brut est le message ou les données qui peuvent être lisibles par l’expéditeur, le destinataire ou tout tiers. Lorsque le texte brut est modifié à l’aide d’algorithmes ou de techniques, les données ou messages résultants sont appelés texte chiffré. En bref, la conversion de texte brut, c’est-à-dire de texte lisible, en texte non lisible est appelée texte chiffré.

Types de chiffrement

Plusieurs types de chiffrement sont donnés comme suit:

Commencez Votre Cours de Développement Logiciel Gratuit

Développement Web, langages de programmation, tests logiciels&autres

div>

1. Caesar Cipher

Dans Caesar cipher, l’ensemble des caractères de texte brut est remplacé par tout autre caractère, symbole ou chiffre. C’est une technique très faible pour cacher du texte. Dans le chiffre de César, chaque alphabet du message est remplacé par trois places en bas. Voyons un exemple. Le texte brut est EDUCBA. En tant que chiffre César, chaque alphabet est remplacé par trois places en bas afin que E remplace par H, D remplace par G, U remplace par X, C remplace par F, B remplace par E et A remplace par D. Donc ici, le texte brut est EDUCBA et le texte chiffré Est HGXFED.

L’algorithme de chiffrement César est le suivant:

  1. Lisez chaque alphabet de texte brut.
  2. Remplacez chaque alphabet par 3 places en bas.
  3. Répétez le processus pour tous les alphabets en texte brut.

Une version modifiée du chiffrement César : Ce chiffrement fonctionne de la même manière que le chiffrement César; la seule différence est – dans le chiffrement de César, chaque alphabet est remplacé par une version modifiée du chiffrement de César, un utilisateur décide du nombre à remplacer l’alphabet, et ce nombre sera constant. Par exemple, EDUCBA et le numéro pour le remplacement sont 1, donc E remplacera par F, D remplacera par E, U remplacera par V, C remplacera par D, B remplacera par C et A remplacera par B. Donc ici, le texte brut est EDUCBA et le texte chiffré Est FEVDCB.

Une version modifiée de l’algorithme de chiffrement Caesar est la suivante.

  • Lisez chaque alphabet de texte brut.
  • Prenez le numéro de remplacement.
  • Remplacez chaque alphabet par un nombre spécifié vers le bas.
  • Répétez le processus pour tous les alphabets en texte brut.

2. Chiffrement monoalphabétique

Comme le chiffrement César et une version modifiée du chiffrement César sont faciles à casser, le chiffrement monoalphabétique entre en jeu. En monoalphabétique, chaque alphabet en texte brut peut être remplacé par n’importe quel autre alphabet à l’exception de l’alphabet original. Autrement dit, A peut être remplacé par tout autre alphabet de B à Z. B peut être remplacé par A ou C à Z. C peut être remplacé par A, B et D à z, etc. Le chiffrement alphabétique mono cause des difficultés à déchiffrer le message car il existe des substitutions aléatoires et un grand nombre de permutations et de combinaisons sont disponibles.

3. Chiffrement de substitution homophonique

Un chiffrement de substitution homophonique est similaire à un chiffrement monoalphabétique; la seule différence est en monoalphabétique, nous remplaçons l’alphabet par tout autre alphabet aléatoire sauf l’alphabet original dans lequel le chiffrement de substitution homophonique, l’alphabet est remplacé par un alphabet fixe ou un ensemble d’alphabet. L’alphabet de substitution est remplacé par te fixe. Par exemple, remplacez A par x, E par B, S par A, etc. ou remplacez A par E, x ou L, B par T, A, Z, etc.

4. Chiffrement de substitution de polygrammes

Dans le chiffrement de sous-station de polygrammes, plutôt que de remplacer chaque alphabet par un autre, le bloc des alphabets est remplacé par un autre bloc d’alphabets. Remplacez EDUCBA par XYQLAB. Dans ce cas, EDUCBA remplacera par XYQLAB, mais EDU peut être remplacé par un autre ensemble du bloc, supposons que EDU remplacera par LOD. Dans ce type de chiffrement, le remplacement du texte brut se fait par bloc par bloc plutôt que caractère par caractère.

5. Chiffrement de substitution polyalphabétique

Le chiffrement polyalphabétique est également connu sous le nom de chiffrement de Vigenere, que Leon Battista Alberti invente. En substitution polyalphabétique, le chiffrement est une méthode de chiffrement de textes alphabétiques. Il utilise plusieurs alphabets de substitution pour le chiffrement. La place Vigener ou la table Vigenere est utilisée pour chiffrer le texte. Le tableau contient 26 alphabets écrits en lignes différentes; chaque alphabet est décalé cycliquement vers la gauche selon l’alphabet précédent, ce qui équivaut aux 26 chiffrements César possibles. Le chiffrement utilise un alphabet différent de l’une des lignes à différents points du processus de chiffrement.

Considérons que le texte original est Educba, et le mot-clé est Apple. Pour le processus de cryptage, E est associé à A, la première lettre du texte original, E, est associée à A, la première lettre de la clé. Utilisez donc la ligne E et la colonne A du carré de Vigenère, qui est E. De même, pour la deuxième lettre du texte original, la deuxième lettre de la clé est utilisée, la lettre à la ligne d et à la colonne p est s. Le reste du texte original est chiffré de la même manière. Le cryptage final d’Educba est Esjnfa.

6. Chiffrement Playfair

Le chiffrement Playfair est également appelé carré Playfair. C’est une technique cryptographique qui est utilisée pour crypter les données. Le processus de chiffrement de Playfair est le suivant :

  • Création et population de la matrice.
  • Processus de chiffrement.

Discutons des étapes mentionnées ci-dessus en détail de la création et de la population de la matrice. Il utilise une matrice 5 * 5 pour stocker le mot-clé ou la clé, qui est utilisée pour le processus de chiffrement et de déchiffrement.

Cette étape fonctionne comme suit.

  1. Entrez le mot-clé dans la matrice de manière linéaire, c’est-à-dire de gauche à droite et de haut en bas.
  2. Ignorer les mots en double dans le mot clé.
  3. Remplissez les espaces restants avec le reste des alphabets (A–Z) qui ne faisaient pas partie du mot-clé.
Remarque: ce faisant, combinez I et J dans la même cellule du tableau. c’est-à-dire que Si I ou J est présent dans le mot-clé, jetez I et J tout en remplissant le processus de chiffrement de l’espace restant.

Le processus de chiffrement fonctionne comme suit:

  • Divisez les alphabets en groupes (chaque groupe doit contenir deux valeurs). Les processus de cryptage seront effectués sur ces groupes.
  • Si les deux alphabets du groupe sont identiques, ajoutez x après le premier alphabet.
  • Si les deux alphabets du groupe sont présents dans la même ligne de la matrice, remplacez-les par les alphabets à leur droite immédiate, respectivement. Si le groupe d’origine se trouve sur le côté droit de la ligne, il se produit un enroulement sur le côté gauche de la ligne.
  • Si les deux alphabets du groupe sont présents dans la même colonne, remplacez-les par les alphabets immédiats par ci-dessous, respectivement. Si le groupe d’origine se trouve sur le côté inférieur de la ligne, il se produit un enroulement vers le côté supérieur de la ligne.
  • Si les deux alphabets du groupe ne sont pas dans la même ligne ou colonne, remplacez-les par les alphabets de la même ligne immédiatement mais à l’autre paire de coins du rectangle, que le groupe d’origine définit.

7. Hill Cipher

Hill cipher fonctionne sur plusieurs alphabets en même temps. Le chiffrement de colline fonctionne comme suit :

  1. Attribuez le nombre à chaque alphabet en texte brut. A = 0, B = 1 ….z = 25
  2. Organisez le message en texte brut sous la forme d’une matrice de nombres basée sur l’étape ci-dessus au format numérique. La matrice résultante est appelée matrice de texte brut.
  3. Multipliez la matrice de texte brut avec une clé choisie au hasard. Notez que la matrice clé doit avoir la taille de n * n où n représente le nombre de lignes dans une matrice de texte brut.
  4. Multipliez à la fois la matrice, c’est-à-dire l’étape 2 et l’étape 3.
  5. Calculez la valeur mod 26 de la matrice ci-dessus, c’est-à-dire les résultats de la matrice à l’étape 4.
  6. Traduisez maintenant les nombres en alphabets, c’est-à-dire 0 =A, 1 = B, etc.
  7. Le résultat de l’étape 6 devient notre texte chiffré.

Articles recommandés

Ceci est un guide des types de chiffrement. Nous discutons ici du concept de base et des différents types de chiffrement, notamment le chiffrement de substitution césar, monoalphabétique et homophonique, respectivement. Vous pouvez également consulter les articles suivants pour en savoir plus –

  1. Algorithmes symétriques
  2. Qu’est-ce que le SFTP?
  3. Norme de cryptage avancée
  4. Cryptosystèmes
0 Partages

Related Posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *