Première page
Page précédente
Page suivante
Dernière page
Réduire l’image
100%
Agrandir l’image
Revenir à la taille normale de l’image
Adapte la taille de l’image à la fenêtre
Rotation antihoraire 90°
Rotation antihoraire 90°
Imprimer la page

- TABLE DES MATIÈRES
- RECHERCHE DANS LE DOCUMENT
- TEXTE OCÉRISÉ
- Première image
- PAGE DE TITRE
- TABLE DES MATIÈRES (p.303)
- AVANT-PROPOS (p.r5)
- CHAPITRE I. - Généralités (p.1)
- CHAPITRE II. - Substitutions simples à représentation unique (p.7)
- CHAPITRE III. - Substitutions simples à représentations multiples (p.31)
- CHAPITRE IV. - Substitutions à double clef. - Méthodes de Vigenère et analogues (p.47)
- CHAPITRE V. - Réglettes et cadrans (p.72)
- CHAPITRE VI. - Autoclaves et procédés divers pour compliquer le système de Vigenère (p.83)
- CHAPITRE VII. - Substitutions à double clef à alphabets incohérents mais parallèles (p.98)
- CHAPITRE VIII. - Substitutions à doubles clefs avec des alphabets non parallèles ou présumés tels, avec des représentations numériques simples ou multiples, etc. (p.123)
- CHAPITRE IX. - Reconstitution d'alphabets (p.127)
- CHAPITRE X. - Étude d'un système de substitution classique : système Bazeries (p.137)
- CHAPITRE XI. - Substitutions par polygrammes (p.149)
- CHAPITRE XII. - Systèmes de transposition (p.166)
- CHAPITRE XIII. - Superpositions de procédés (p.205)
- CHAPITRE XIV. - Systèmes à dictionnaires (p.225)
- CHAPITRE XV. - Généralités sur le décryptement des systèmes à dictionnaires (p.255)
- CHAPITRE XVI. - Machines à chiffrer (p.271)
- CHAPITRE XVII. - Considérations finales (p.299)
- Dernière image
CHAPITRE XIII
SUPERPOSITIONS DE PROCÉDÉS
Lorsque des correspondants ne trouvent pas que la sécurité obtenue par un chiffrement du texte est assez grande, ils font souvent subir au premier cryptogramme, considéré comme un texte clair, un deuxième chiffrement, qu’on appelle quelquefois surchiffrement. Lorsque les deux procédés sont bien choisis, il en résulte en effet un fort accroissement de sécurité; mais, parfois, le résultat est illusoire, et la sécurité n’est qu’égale à celle qu’offrait le premier procédé, sinon même inférieure.
Nous n’avons pas la prétention d’examiner tous les systèmes possibles. D’ailleurs, ce ne sont plus là des études introductives à la cryptographie, mais des études cryptographiques exigeant des connaissances assez étendues et l’habitude d’analyser des cryptogrammes. Nous prendrons donc seulement quelques exemples, pour indiquer dans quel ordre d’idées ces méthodes sont établies, doivent être critiquées avant adoption, et peuvent donner lieu à des recherches des décrypteurs.
Substitution simple. — Un texte étant chiffré avec une substitution simple, le surchiffrement avec une autre substitution simple ne donne comme résultat qu’une substitution simple. Si A est représenté par E dans le premier cryptogramme et que le second tableau de substitution fasse remplacer E par N, A du clair sera représenté par N du cryptogramme.
Ce n’est donc pas sans étonnement que l’on trouvera dans un volume édité en 1922 un procédé de ce genre décrit comme préférable aux procédés connus « qui ne
Le texte affiché peut comporter un certain nombre d'erreurs. En effet, le mode texte de ce document a été généré de façon automatique par un programme de reconnaissance optique de caractères (OCR). Le taux de reconnaissance estimé pour cette page est de 99,74 %.
La langue de reconnaissance de l'OCR est le Français.
SUPERPOSITIONS DE PROCÉDÉS
Lorsque des correspondants ne trouvent pas que la sécurité obtenue par un chiffrement du texte est assez grande, ils font souvent subir au premier cryptogramme, considéré comme un texte clair, un deuxième chiffrement, qu’on appelle quelquefois surchiffrement. Lorsque les deux procédés sont bien choisis, il en résulte en effet un fort accroissement de sécurité; mais, parfois, le résultat est illusoire, et la sécurité n’est qu’égale à celle qu’offrait le premier procédé, sinon même inférieure.
Nous n’avons pas la prétention d’examiner tous les systèmes possibles. D’ailleurs, ce ne sont plus là des études introductives à la cryptographie, mais des études cryptographiques exigeant des connaissances assez étendues et l’habitude d’analyser des cryptogrammes. Nous prendrons donc seulement quelques exemples, pour indiquer dans quel ordre d’idées ces méthodes sont établies, doivent être critiquées avant adoption, et peuvent donner lieu à des recherches des décrypteurs.
Substitution simple. — Un texte étant chiffré avec une substitution simple, le surchiffrement avec une autre substitution simple ne donne comme résultat qu’une substitution simple. Si A est représenté par E dans le premier cryptogramme et que le second tableau de substitution fasse remplacer E par N, A du clair sera représenté par N du cryptogramme.
Ce n’est donc pas sans étonnement que l’on trouvera dans un volume édité en 1922 un procédé de ce genre décrit comme préférable aux procédés connus « qui ne
Le texte affiché peut comporter un certain nombre d'erreurs. En effet, le mode texte de ce document a été généré de façon automatique par un programme de reconnaissance optique de caractères (OCR). Le taux de reconnaissance estimé pour cette page est de 99,74 %.
La langue de reconnaissance de l'OCR est le Français.



