Cnum - Conservatoire numérique des Arts et Métiers - retour page d'accueil
  • À propos
  • Catalogue général
Recherche avancée
  • Aide  
  • roue dentee  
  • Fils RSS des actualités de la bibliothèque numérique
  • Accueil
  •  > 
  • Catalogue général
  •  > 
  • Givierge, Marcel (1871-1931) - Cours de cryptographie
  •  > 
  • p.205 - vue 215/315
Première page Page précédente
Page suivante Dernière page Réduire l’image 100% Agrandir l’image Revenir à la taille normale de l’image Adapte la taille de l’image à la fenêtre Rotation antihoraire 90° Rotation antihoraire 90° Imprimer la page
Basculer à gauche  Basculer à droite
Fermer
  • TABLE DES MATIÈRES
  • RECHERCHE DANS LE DOCUMENT
  • TEXTE OCÉRISÉ
  • Première image
  • PAGE DE TITRE
    • TABLE DES MATIÈRES (p.303)
    • AVANT-PROPOS (p.r5)
    • CHAPITRE I. - Généralités (p.1)
    • CHAPITRE II. - Substitutions simples à représentation unique (p.7)
    • CHAPITRE III. - Substitutions simples à représentations multiples (p.31)
    • CHAPITRE IV. - Substitutions à double clef. - Méthodes de Vigenère et analogues (p.47)
    • CHAPITRE V. - Réglettes et cadrans (p.72)
    • CHAPITRE VI. - Autoclaves et procédés divers pour compliquer le système de Vigenère (p.83)
    • CHAPITRE VII. - Substitutions à double clef à alphabets incohérents mais parallèles (p.98)
    • CHAPITRE VIII. - Substitutions à doubles clefs avec des alphabets non parallèles ou présumés tels, avec des représentations numériques simples ou multiples, etc. (p.123)
    • CHAPITRE IX. - Reconstitution d'alphabets (p.127)
    • CHAPITRE X. - Étude d'un système de substitution classique : système Bazeries (p.137)
    • CHAPITRE XI. - Substitutions par polygrammes (p.149)
    • CHAPITRE XII. - Systèmes de transposition (p.166)
    • CHAPITRE XIII. - Superpositions de procédés (p.205)
    • CHAPITRE XIV. - Systèmes à dictionnaires (p.225)
    • CHAPITRE XV. - Généralités sur le décryptement des systèmes à dictionnaires (p.255)
    • CHAPITRE XVI. - Machines à chiffrer (p.271)
    • CHAPITRE XVII. - Considérations finales (p.299)
  • Dernière image
CHAPITRE XIII

SUPERPOSITIONS DE PROCÉDÉS

Lorsque des correspondants ne trouvent pas que la sécurité obtenue par un chiffrement du texte est assez grande, ils font souvent subir au premier cryptogramme, considéré comme un texte clair, un deuxième chiffrement, qu’on appelle quelquefois surchiffrement. Lorsque les deux procédés sont bien choisis, il en résulte en effet un fort accroissement de sécurité; mais, parfois, le résultat est illusoire, et la sécurité n’est qu’égale à celle qu’offrait le premier procédé, sinon même inférieure.

Nous n’avons pas la prétention d’examiner tous les systèmes possibles. D’ailleurs, ce ne sont plus là des études introductives à la cryptographie, mais des études cryptographiques exigeant des connaissances assez étendues et l’habitude d’analyser des cryptogrammes. Nous prendrons donc seulement quelques exemples, pour indiquer dans quel ordre d’idées ces méthodes sont établies, doivent être critiquées avant adoption, et peuvent donner lieu à des recherches des décrypteurs.

Substitution simple. — Un texte étant chiffré avec une substitution simple, le surchiffrement avec une autre substitution simple ne donne comme résultat qu’une substitution simple. Si A est représenté par E dans le premier cryptogramme et que le second tableau de substitution fasse remplacer E par N, A du clair sera représenté par N du cryptogramme.

Ce n’est donc pas sans étonnement que l’on trouvera dans un volume édité en 1922 un procédé de ce genre décrit comme préférable aux procédés connus « qui ne




Le texte affiché peut comporter un certain nombre d'erreurs. En effet, le mode texte de ce document a été généré de façon automatique par un programme de reconnaissance optique de caractères (OCR). Le taux de reconnaissance estimé pour cette page est de 99,74 %.

La langue de reconnaissance de l'OCR est le Français.