Cryptographie!

Le chiffre de Hill (avec des mathématiques)

Avant de lire cette page, il faut avoir lu la description du chiffre de Hill.
Modélisation :

  Le chiffre de Hill est à l'intersection de l'arithmétique et de l'algèbre linéaire. En remplaçant les lettres par des nombres (A-->0,...), on ne traite plus que des entiers compris entre 0 et 25. En outre, un nombre n est identifié avec tous les nombres n+26k, où k est un entier (en clair, si 1 représente B, 27,53,-25... aussi!). Quand les calculs faits par les combinaisons linéaires sortent des entiers de 0 à 25, on s'y ramène en prenant le reste dans la division par 26. On dit que l'on travaille dans $\mathbb Z/26\mathbb Z$.

  Chaque groupe de 2 lettres, ou par identification de 2 nombres x1,x2, est représenté par un vecteur colonne . Les relations de dépendance linéaire sont, comme souvent, représentés par une matrice . On a, dans $\mathbb Z/26\mathbb Z$, la relation

est le bloc codé, et est le bloc clair.
Réversibilité :

  Toute matrice de chiffrement ne convient pas! Par exemple, si on prend la matrice A suivante :
Elle n'est pas une bonne matrice de chiffrement, car par exemple,
(où on a ramené les calculs dans $\mathbb Z/26\mathbb Z$). Ainsi, deux vecteurs (ou encore deux couples de deux lettres) différents sont codés de la même façon. Il est donc impossible, même en connaissant la clé, de décrypter.

  Pour que le processus soit inversible, il est nécessaire et suffisant que A soit inversible, mais attention, inversible dans $\mathbb Z/26\mathbb Z$. On montre que cela est vérifié si, et seulement si, det A=ad-bc est inversible dans $\mathbb Z/26\mathbb Z$ (c'est-à-dire qu'il existe k un entier tel que k×det A=1+26n, où n est un entier - cela est équivalent à dire que det A est premier avec 26). Dans ce cas, l'inverse est donné par :
On déchiffre alors en utilisant le même procédé, mais en utilisant A-1.

Consulter aussi