[PDF] Exercices de cryptographie Exercices de cryptographie. M1 informatique.





Previous PDF Next PDF



Cryptographie Paris 13

1 oct. 2010 Vaudenay A Classical Introduction to Cryptography Exercice Book



Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡

il envoya dans la ligurie acheter des soldats. ¡. Exercice 2. Chiffrement par substitution. 1. Chiffrer le message “la rencontre est prévue `a la 



CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé



Initiation à la cryptographie

On y trouve dans chaque chapitre



Exo7 Arithmétique : en route pour la cryptographie Un MOOC

des exercices de remise à niveau pour la logique et les ensembles. Plan de Dans ce corrigé nous donnons une justification



Cryptographie

Cryptographie. Polycopié de Cours et Exercices Corrigés. 3 ème année licence- SI. Dr. BENIDRIS Fatima zohra. Juin 2020. Page 2. Avant-propos. Ce Document est 



Exercices et problemes de cryptographie

Cette maxime d'Aristote semble bien mal s'ap- pliquer à la cryptologie tant l'exercice y est absent. Il existe de multiples ouvrages de référence de qualité 



Corrigé

Cryptographie `a clé publique. I. Chiffrement multiplicatif (15 pts). On Le but de l'exercice est de montrer les liens d'implication ou de non-implication ...



TD Cryptographie Exercice 1: Exercice 2 : Exercice 3:

TD Cryptographie. Exercice 1: Soit un système de communication à N nœuds où les messages échangés entre les nœuds peuvent être facilement écoutés. 1) Quel 



Exercices de cryptographie

Les conversions entre écritures hexadécimales et binaires se font comme à l'exercice précédent. 1. Calculer les deux sous-blocs de 32 bits L0 et R0 (figure 1).



Cryptographie Paris 13

1 oct. 2010 Exercices. 1. 2.4.1. Indice de co?ncidences Étant donné une suite x = x1x2 ...xn de caract`eres xi d'un alphabet Z on définit le nombre nc ...



Exo7 Arithmétique : en route pour la cryptographie Un MOOC

ensembles. – Des exercices pour l'arithmétique que l'on travaillera en profondeur. Et aussi pour ceux qui le souhaitent.



Corrigé

Corrigé. Cryptographie `a clé publique. I. Chiffrement multiplicatif (15 pts) Le but de l'exercice est de montrer les liens d'implication ou de ...



CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé



Exercices et problèmes de cryptographie

Cette maxime d'Aristote semble bien mal s'appliquer à la cryptologie tant l'exercice y est absent. Il existe de multiples ouvrages de référence de qualité mais 



Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡

il envoya dans la ligurie acheter des soldats. ¡. Exercice 2. Chiffrement par substitution. 1. Chiffrer le message “la rencontre est prévue `a la 



Exercices de cryptographie

Exercices de cryptographie. M1 informatique. 1 Cryptographie classique. 1.1 Divers. 1. Donnez le texte en clair correspondant au texte crypté suivant :.



Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006. Correction. Exercice 1. Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31 



Exercice 1 chiffrement à clefs publiques (sur 4 points) Exercice 2

11 jan. 2009 Rappelez vous : en crypto il faut argumenter ce que l'on affirme. Exercice 3 hachage cryptographique (4 =2+2 points) question 1. Quelles sont ...



TD de Cryptologie IUT Licence 3 Feuille dexercices n 1 (corrigé)

Feuille d'exercices n?1 (corrigé). 1 César Vigenère et les autres. Exercice 1 Un exemple de transposition simple. Q1. Sur la place du village s'éleve un 



[PDF] Corrigé - DI ENS

Master 1 Informatique Introduction `a la cryptographie Année 2015-2016 Corrigé Cryptographie `a clé publique I Chiffrement multiplicatif (15 pts)



[PDF] Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡ - Loria

Correction TD de cryptographie no1 —TELECOM Nancy 2A Formation par Apprentissage— 1 Substitutions Exercice 1 Chiffrement par décalage (César) 1



[PDF] CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine Chacune des 26 lettres est associée à l'un des entiers de 0 à 25 selon le tableau de 



[PDF] Exercices de cryptographie

Exercices de cryptographie M1 informatique 1 Cryptographie classique 1 1 Divers 1 Donnez le texte en clair correspondant au texte crypté suivant :



[PDF] Arithmétique : en route pour la cryptographie Un MOOC - Exo7

III Les exercices 97 Cours et exercices de maths exo7 emath 1 bases de la cryptographie en commençant par les codes les plus simples pour aboutir 



[PDF] Exercices et problèmes de cryptographie - Dunod

Préface I Avant-propos IX Notations XI 1 Cryptographie classique 1 Ces exercices sont entièrement corrigés mais le lecteur ne tirera profit de ce 



[PDF] Exercices et problemes de cryptographie - Unithequecom

Chapitre 1 Cryptographie classique 1 1 1 Chiffrement par substitution mono-alphabétique 1 Exercice 1 1 (avec programmation) Chiffrement de César



Cours et exercices PDF sur Sécurité informatique et Cryptographie

Cours et Exercices sur Cryptographie en PDF Aussi des tutoriels des exercices corrigés et des travaux pratiques vous sera facile pour vous d'avoir une 



[PDF] Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006 Correction Exercice 1 Alice change sa clé RSA tous les 25 jours Bob lui change sa clé tous les 31 



[PDF] Exercice 1 cryptographie symétrique TD Cryptographie et ACL

Exercice 1 cryptographie symétrique Exercice 2 : chiffrement RSA ACK lors de l'implémentation de règles de filtrage du service TFTP (Trivial File

  • Quels sont les 4 grands principes en cryptographie ?

    Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement. Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob.
  • Comment faire la cryptographie ?

    Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs : Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement.
  • Quels sont les trois objectifs principaux de la cryptographie ?

    A quoi ? sert vraiment ?

    La confidentialité : s'assurer que seul le destinataire puisse lire le message en le rendant illisible par d'autres.L'authenticité : s'assurer que le message provient bien de l'expéditeur par une signature vérifiable.L'intégrité : s'assurer que le message n'a pas été modifié depuis son envoi.
  • Différence entre chiffrement et codage
    La différence essentielle réside dans la volonté de protéger les informations et d'emp?her des tierces personnes d'accéder aux données dans le cas du chiffrement. Le codage consiste à transformer de l'information (des données) vers un ensemble de mots.

Exercices de cryptographie

M1 informatique

1 Cryptographie classique

1.1 Divers

1. Donnez le texte en clair corr espondantau texte crypté suiv ant: irwimkriqirx hi wigyvmxi qewxiv mrjsvqexmuyi 2. On considère le c hiffrede Hill a vecm= 2,a= 3,b= 5,c= 2etd= 7. Codez le message

Helloet décodez le messagePBAQT BRD.

3. Relev ezles c hallengesde cryptographie prop oséspar le site

NewbieCon test.

1.2 Programmation

Implémentez les chiffres suivants, par exemple en Python ou pour une plate-forme mobile. L"utilisateur doit pouvoir : choisir sa clé s"il y a lieu, crypter et décrypter. -(Substitutions)Atbash, César, Vigenère, homophone avec carré de Polybe, Playfair, Hill (cas oùm= 2uniquement). -(Transpositions)Transposition rectangulaire. -(Surchiffrements)Delastelle.

Dans un premier temps, seules les lettres du message à traiter seront cryptées/décryptées (les

autres caractères seront ignorés). Dans un second temps, vous étendrez les programmes n"utilisant

pas de carré de Polybe à la portion de la table ASCII allant du caractère 32 (espace) au caractère

126 (tilde).

2 DES simplifié

On considère une simplification de l"algorithme DES dans laquelle les clés et les blocs ont une

taille de 16 bits (au lieu de 64). Les tables utilisées dans cette simplification sont en annexe, à la fin

de ce document (section A ). On considère les éléments suivants donnés en notation hexadécimale :

K= 0x1a2b;la clé

M= 0x3c4d;un bloc du texte en clair.

Les conversions entre écritures hexadécimales et binaires se font simplement en utilisant le tableau

de correspondances suivant :hexa01234567 bin00000001001000110100010101100111 hexa89abcdef bin10001001101010111100110111101111 Par exemple, 23 en hexadécimal correspond à0010|{z}

20011|{z}

3en binaire.

1. Calculer les deux sous-blo csde 8 bits L0etR0(figure1 ). 1

2.Appliquer l"expansion EsurR0pour obtenirE(R0)(figure2 ).

3. Dériv erla première sous-clé K1(figure3 ); la rotation à gauche est de 1 bit. 4. Calculer A=E(R0)K1, oùest le ou exclusif (xor). 5. Group erles bits de Aen 2 blocs de 6 éléments et calculer la valeur fournie par la S-BoxS1 sur le premier bloc et celle fournie parS2sur le second bloc (figures2 et 4 ). 6. Concaténer les résultats obten usà la question ( 5 ) ci-dessus pour obtenir la suiteBde 8 bits. 7. Appliquer la p ermutationPàBpour obtenirP(B)(figure2 ). 8.

Calculer R1=P(B)L0.

9. Écrire en hexadécimal le blo cc hiffréL1R1obtenu (figure1 ).

3 DES complet

Les tables utilisées dans l"algorithme DES complet sont en annexe, à la fin de ce document (section B ). On considère les éléments suivants donnés en notation hexadécimale :

K= 0x0123456789abcdef;la clé

M= 0x23456789abcdef01;un bloc du texte en clair.

Les conversions entre écritures hexadécimales et binaires se font comme à l"exercice précédent.

1. Calculer les deux sous-blo csde 3 2bits L0etR0(figure1 ). 2. Appliquer l"expansion EsurR0pour obtenirE(R0)(figure2 ). 3. Dériv erla première sous-clé K1(figure3 ); la rotation à gauche est de 1 bit. 4. Calculer A=E(R0)K1, oùest le ou exclusif (xor). 5. Group erles bits de Aen blocs de 6 éléments et calculer les valeurs fournies par les S-Box S

1, ...,S8correspondantes (figures2 et 4 ).

6. Concaténer les résu ltatsobten usà la question ( 5 ) ci-dessus pour obtenir la suiteBde 32 bits. 7. Appliquer la p ermutationPàBpour obtenirP(B)(figure2 ). 8.

Calculer R1=P(B)L0.

9. Écrire en hexadécimal le blo cc hiffréL1R1obtenu (figure1 ). Vérifiez vos réponses en implémentant l"algorithme du DES en Python. 4 RSA

Calculs à la main

On choisitp= 5etq= 11.

1.

Com bienv autn?

2.

Com bienv aut(n)?

3.

On c hoisite= 3: est-ce correct? Pourquoi?

4.

Donnez une v aleurcorrecte p ourd.

5.

Cryptez le message M= 5.

Un sujet d"examen

Résolvez l"exercice 1 du

sujet d"examen de 20 09. 2 Figure1 - Les 16 rondes du DES, oùIPest la permutation initiale,FPla permutation finale,

Fla fonction de Feistel etle ou exclusif (xor).Figure2 - La fonction de FeistelF, oùEest l"expansion,le ou exclusif (xor), lesS1, ...,S8

sont les S-Box etPest la permutation. 3 Figure3 - Calcul des sous-clés du DES. La notation<<Un petit (?) programme Le but de cet exercice est d"écrire un programme Python permettant de créer des espions s"envoyant des messages cryptés au moyen de l"algorithme RSA. Chaque espion possède une clé

publique et une clé privée qui sont fabriquées à la création de l"espion. Le programme doit proposer

le menu suivant à l"utilisateur et exécuter l"action correspondant à son choix :

1) Creer un espion

2) Afficher la liste des espions

3) Envoyer un message

4) Quitter le programme

Nombres premiers

Écrivez le moduleEratosthenepermettant de gérer les nombres premiers. Vous prévoirez les

éléments suivants.

La liste criblequi sert à stocker les nombres premiers qui sont calculés pendant l"exécution

du programme. La fonction estPremierprenant en argument un entier et renvoyanttruesi et seulement si l"entier est premier. Vous écrirez cette méthode en utilisant la technique du crible d"Era- tosthène. La fonction getprenant en argument une borne (un entier) et renvoyant un nombre premier strictement plus petit que cette borne et choisi au hasard.

Modulo

Écrivez le moduleModulopermettant de gérer des calculs dansZ=nZ. Vous prévoirez les

éléments suivants.

La fonction inverseprenant en argument deux entiersaetnet renvoyant l"inverse dea modulon. La fonction puissanceprenant en argument trois entiersa,betnet renvoyant le nombre : (aà la puissanceb) modulon. 4

Schéma de remplissage

Écrivez le moduleOAEPpermettant de gérer le schéma de remplissage précédant le cryptage.

Vous prévoirez :

les fonctions GetHcalculant un résumé (digest) de leur argument, par exemple en utilisant

SHA1 ou MD5 (module

hashlib de Python); la fonction padprenant en argument un message en clairmet renvoyant les nombresXetY calculés par le schéma de remplissage OAEP; vous vous arrangerez pour que ces nombres soient plus petits que l"entierndu cryptage RSA; la fonction unpadprenant en argument des nombresXetY(supposés calculés par OAEP) et renvoyant le messagemcorrespondant.

Les espions

Écrivez la classeEspionpermettant de gérer les espions créés par l"utilisateur. Vous prévoirez

les éléments suivants. Les attributs p,q,n,phi_n,eetd(des entiers) correspondant aux nombres du même nom dans l"algorithme RSA. L"attribut nom(une chaîne de caractères) permettant de stocker le nom de l"espion. Un constructeur don tles argumen tsson t: un ec haînede caractères p ermettantd"initia- liser le nom, un entier permettant d"initialiserpet un entier permettant d"initialiserq. Ce constructeur devra calculer la valeur denet dephi_n, choisir au hasard une valeur convenable pourepuis calculer la valeur ded. Les métho desget_e,get_netgetNomqui renvoient respectivement la valeur de l"attribut e,netnom. La métho decrypterprenant en argument un message (une chaîne de caractères) et deux entierseetnet qui crypte le message en utilisant la clé publique(e,n). La m éthodedecrypterprenant en argument un message crypté, qui décrypte le message

en utilisant la clé privée(d,n)(attributs définis ci dessus) et qui renvoie une chaîne de

caractères correspondant au message en clair. La métho de__str__qui renvoie une chaîne de caractères de la formenom(e,n)(oùnom, eetnsont remplacés par leur valeur).

Le programme principal

Le programme principal devra afficher le menu, demander à l"utilisateur quel est son choix, effectuer l"opération correspondante puis recommencer, ceci tant que l"utilisateur ne demande pas

de quitter le programme. Le programme devra gérer la liste des espions créés par l"utilisateur.

-Création d"un espion: le programme doit demander à l"utilisateur le nom de l"espion ainsi que deux entiers premierspetq, vérifier quepetqsont bien premiers (si ce n"est pas le cas il faut redemander ces valeurs), créer un espion à partir de ces données et ajouter l"espion créé à la liste des espions. -Afficher la liste des espions: le programme doit afficher la liste des espions qui ont été créés par l"utilisateur. -Envoyer un message: le programme doit demander à l"utilisateur le nom de l"espion ex- péditeur, le nom de l"espion destinataire (si ces noms n"existent pas il faut les redemander),

le contenu du message, afficher le message crypté par l"expéditeur et afficher le résultat du

décryptage (par le destinataire) du message crypté par l"expéditeur (ce message décrypté

doit correspondre au message en clair original lorsque tout va bien). Par exemple :

Nom de l"expediteur: Austin

Nom du destinataire: Felicity

Message a envoyer: Yeah baby, yeah!

Austin envoie le message crypte suivant a Felicity: 37 57 95 25 95 37 57

151 0 0 95 95 95 37 95 95 94 25 1 151 0 0 94 25 95 25 95 37 57 151 0 1

Felicity decrypte le message de Austin: Yeah baby, yeah! 5

5 Fonctions de hachage

On considère l"algorithme MD5 appliqué à des blocs de 32 bits (au lieu de 512). On part du messageM= 0x2345abc(notation hexadécimale). Les conversions entre écritures hexadécimales et binaires se font simplement en considérant le tableau de correspondances de l"exercice 3

1.Remplissage.On modifie le schéma de remplissage de MD5 pour obtenir un message dont

la longueur est un multiple de 32. Soitlla taille en bits deM. On ajoute un 1 à la fin deM, puis suffisamment de 0 pour que le message obtenu ait une longueur inférieure de

8 bits à un multiple de 32. Ensuite, on ajoute à la fin de ce message la valeur del, codée

en binaire sur 8 bits. Calculez le messageM0obtenu par ce procédé et les blocs de 32 bits M

00,M01, ... issus deM0.

2.Une étape de calcul.On s"intéresse au traitement du blocM00. On utilise les éléments

suivants.

4 buffers de 8 bits A,B,CetDinitialisés ainsi :

A= 0x01B= 0x89C= 0xfeD= 0x76:

La fonction Fqui prend des arguments codés sur 8 bits et renvoie une valeur sur 8 bits, les opérations se faisant bit à bit :

F(B;C;D) = (B^C)_(:B^D):

Un tableau Kde 64 cases initialisées ainsi : pour tout0i63,

K[i] =b28 jsin(i+ 1)jc:

Un tableau Wde 4 cases initialisées ainsi :W[0]contient les 8 premiers bits (en partant de la gauche) deM00,W[1]contient les 8 bits suivants, et ainsi de suite. La partie itérative de l"algorithme MD5 consiste à effectuer 4 rondes, chacune subdivisée en 16 opérations similaires. Calculez le contenu du registreBaprès la première opération de la première ronde, définie de la façon suivante :

B=B+ ((A+F(B;C;D) +W[0] +K[0])<<<7)

où+désigne l"addition modulo28et<<<7une rotation à gauche de 7 bits.

A Tables pour l"algorithme DES simplifié

A.1 Permutation initialeIP

Entrée : 16 bits. Sortie : 16 bits. Le1erbit de la sortie est obtenu en prenant le16ebit de

l"entrée, le second en prenant le14ebit de l"entrée, ..., le dernier en prenant le1erbit de l"entrée.161412108642

15131197531

A.2 ExpansionE

quotesdbs_dbs4.pdfusesText_8
[PDF] les nombres en lettres pdf

[PDF] les nombres en lettres de 0 ? 1000

[PDF] ap seconde chiffres significatifs

[PDF] chiffres significatifs excel

[PDF] les chiffres significatifs cours

[PDF] chiffres significatifs sinus

[PDF] precision d une mesure et chiffres significatifs

[PDF] chiffres significatifs exacts

[PDF] chiffres significatifs exos

[PDF] exercices chiffres significatifs 2nde

[PDF] les nombres cardinaux en anglais pdf

[PDF] les nombres en anglais pdf

[PDF] les nombres et les chiffres en anglais pdf

[PDF] l'heure en anglais pdf

[PDF] les nombres ordinaux anglais de 1 ? 100