Cryptographie WWII et Post WWII
ISC - TPE Crypto - Equipe B2TK - 1ere S1
SUBSTITUTION - Chiffre - CESAR
Eléments de Cryptographie
Site optimisé pour un affichage plein écran en 1024x768

Le procédé d'attaque de cette méthode se comprend tout aussi bien avec le même simulateur, légèrement modifié.

UTILISATION
Le message chiffré est inscrit dans la boîte de saisie de gauche.
Il va falloir trouver le décalage utilisé (la clef) par l'émetteur de ce message.
Tous les décalages seront testés, l'un après l'autre, (attaque dit 'en force' sur clair connu)
jusqu'à ce qu'un message intelligible puisse être lu dans la boîte de saisie de droite (critère d'arrêt de l'attaque).

REMARQUES
Observez la similitude de certaines chaînes dans le message chiffré:
- "RBUKU" et "RBUKI" (une lettre de différence).
Observez les multiples occurences de certaines chaînes dans le message chiffré:
- "CYI" (2 occurences) et "DK" (2 occurences).
Une attaque par analyse statistique aurait ici pu être menée. La conservation des espaces séparant les mots facilite encore plus l'attaque.

Patientez le temps que le code du simulateur se charge. Si rien n'apparaît, il est probable que votre navigateur n'accepte pas l'exécution du code JAVA pour des raisons de sécurité.

Emplacement du simulateur - Attendre qu'il se charge