[PDF] Examen Final – Cryptographie





Previous PDF Next PDF



Cryptographie Paris 13

1 oct. 2010 Vaudenay A Classical Introduction to Cryptography Exercice Book



Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡

il envoya dans la ligurie acheter des soldats. ¡. Exercice 2. Chiffrement par substitution. 1. Chiffrer le message “la rencontre est prévue `a la 



CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé



Initiation à la cryptographie

On y trouve dans chaque chapitre



Exo7 Arithmétique : en route pour la cryptographie Un MOOC

des exercices de remise à niveau pour la logique et les ensembles. Plan de Dans ce corrigé nous donnons une justification



Cryptographie

Cryptographie. Polycopié de Cours et Exercices Corrigés. 3 ème année licence- SI. Dr. BENIDRIS Fatima zohra. Juin 2020. Page 2. Avant-propos. Ce Document est 



Exercices et problemes de cryptographie

Cette maxime d'Aristote semble bien mal s'ap- pliquer à la cryptologie tant l'exercice y est absent. Il existe de multiples ouvrages de référence de qualité 



Corrigé

Cryptographie `a clé publique. I. Chiffrement multiplicatif (15 pts). On Le but de l'exercice est de montrer les liens d'implication ou de non-implication ...



TD Cryptographie Exercice 1: Exercice 2 : Exercice 3:

TD Cryptographie. Exercice 1: Soit un système de communication à N nœuds où les messages échangés entre les nœuds peuvent être facilement écoutés. 1) Quel 



Exercices de cryptographie

Les conversions entre écritures hexadécimales et binaires se font comme à l'exercice précédent. 1. Calculer les deux sous-blocs de 32 bits L0 et R0 (figure 1).



Cryptographie Paris 13

1 oct. 2010 Exercices. 1. 2.4.1. Indice de co?ncidences Étant donné une suite x = x1x2 ...xn de caract`eres xi d'un alphabet Z on définit le nombre nc ...



Exo7 Arithmétique : en route pour la cryptographie Un MOOC

ensembles. – Des exercices pour l'arithmétique que l'on travaillera en profondeur. Et aussi pour ceux qui le souhaitent.



Corrigé

Corrigé. Cryptographie `a clé publique. I. Chiffrement multiplicatif (15 pts) Le but de l'exercice est de montrer les liens d'implication ou de ...



CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé



Exercices et problèmes de cryptographie

Cette maxime d'Aristote semble bien mal s'appliquer à la cryptologie tant l'exercice y est absent. Il existe de multiples ouvrages de référence de qualité mais 



Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡

il envoya dans la ligurie acheter des soldats. ¡. Exercice 2. Chiffrement par substitution. 1. Chiffrer le message “la rencontre est prévue `a la 



Exercices de cryptographie

Exercices de cryptographie. M1 informatique. 1 Cryptographie classique. 1.1 Divers. 1. Donnez le texte en clair correspondant au texte crypté suivant :.



Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006. Correction. Exercice 1. Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31 



Exercice 1 chiffrement à clefs publiques (sur 4 points) Exercice 2

11 jan. 2009 Rappelez vous : en crypto il faut argumenter ce que l'on affirme. Exercice 3 hachage cryptographique (4 =2+2 points) question 1. Quelles sont ...



TD de Cryptologie IUT Licence 3 Feuille dexercices n 1 (corrigé)

Feuille d'exercices n?1 (corrigé). 1 César Vigenère et les autres. Exercice 1 Un exemple de transposition simple. Q1. Sur la place du village s'éleve un 



[PDF] Corrigé - DI ENS

Master 1 Informatique Introduction `a la cryptographie Année 2015-2016 Corrigé Cryptographie `a clé publique I Chiffrement multiplicatif (15 pts)



[PDF] Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡ - Loria

Correction TD de cryptographie no1 —TELECOM Nancy 2A Formation par Apprentissage— 1 Substitutions Exercice 1 Chiffrement par décalage (César) 1



[PDF] CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine Chacune des 26 lettres est associée à l'un des entiers de 0 à 25 selon le tableau de 



[PDF] Exercices de cryptographie

Exercices de cryptographie M1 informatique 1 Cryptographie classique 1 1 Divers 1 Donnez le texte en clair correspondant au texte crypté suivant :



[PDF] Arithmétique : en route pour la cryptographie Un MOOC - Exo7

III Les exercices 97 Cours et exercices de maths exo7 emath 1 bases de la cryptographie en commençant par les codes les plus simples pour aboutir 



[PDF] Exercices et problèmes de cryptographie - Dunod

Préface I Avant-propos IX Notations XI 1 Cryptographie classique 1 Ces exercices sont entièrement corrigés mais le lecteur ne tirera profit de ce 



[PDF] Exercices et problemes de cryptographie - Unithequecom

Chapitre 1 Cryptographie classique 1 1 1 Chiffrement par substitution mono-alphabétique 1 Exercice 1 1 (avec programmation) Chiffrement de César



Cours et exercices PDF sur Sécurité informatique et Cryptographie

Cours et Exercices sur Cryptographie en PDF Aussi des tutoriels des exercices corrigés et des travaux pratiques vous sera facile pour vous d'avoir une 



[PDF] Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006 Correction Exercice 1 Alice change sa clé RSA tous les 25 jours Bob lui change sa clé tous les 31 



[PDF] Exercice 1 cryptographie symétrique TD Cryptographie et ACL

Exercice 1 cryptographie symétrique Exercice 2 : chiffrement RSA ACK lors de l'implémentation de règles de filtrage du service TFTP (Trivial File

  • Quels sont les 4 grands principes en cryptographie ?

    Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement. Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob.
  • Comment faire la cryptographie ?

    Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs : Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement.
  • Quels sont les trois objectifs principaux de la cryptographie ?

    A quoi ? sert vraiment ?

    La confidentialité : s'assurer que seul le destinataire puisse lire le message en le rendant illisible par d'autres.L'authenticité : s'assurer que le message provient bien de l'expéditeur par une signature vérifiable.L'intégrité : s'assurer que le message n'a pas été modifié depuis son envoi.
  • Différence entre chiffrement et codage
    La différence essentielle réside dans la volonté de protéger les informations et d'emp?her des tierces personnes d'accéder aux données dans le cas du chiffrement. Le codage consiste à transformer de l'information (des données) vers un ensemble de mots.

Examen Final - Cryptographie

jeudi 19 janvier 2006

Correction

Exercice 1

Alice change sa cl´e RSA tous les 25 jours. Bob lui change sa cl´e tous les 31 jours.

Sachant qu"Alice change sa cl´e aujourd"hui et que Bob a chang´e sa cl´e il y a trois jours,

d´eterminer quand sera la prochaine fois qu"Alice et Bob changeront leur cl´e le mˆeme jour. Solution.Notonsdle nombre de jours jusqu"`a ce que Alice et Bob changent leur cl´e

le mˆeme jour. Puisque Alice change sa cl´e tous les 25 jours et qu"elle a chang´e sa cl´e

aujourd"hui,ddoit ˆetre divisible par 25. Puisque Bob change sa cl´e tous les 31 jours et qu"il a chang´e sa cl´e il y a trois jours,d+ 3 doit ˆetre divisible par 31. Ainsiddoit v´erifier le syst`eme de congruences : d≡0 (mod 25) d≡ -3 (mod 31). Par le th´eor`eme des restes chinois, ce syst`eme ´equivaut `a la congruence d≡400 (mod 775), et donc Alice et Bob changeront leurs cl´es le mˆeme jour dans 400 jours.

Exercice 2

Bob utilise le protocole RSA et publie sa cl´e publiqueN= 187 ete= 3.

1. Encoder le messagem= 15 avec la cl´e publique de Bob.

2. En utilisant le fait que?(N) = 160, retrouver la factorisation deN, puis la cl´e

priv´ee de Bob.

Solution.

1. Le message cod´e estc= 153mod 187 = 9.

2. EcrivonsN=pq. On a donc?(N) = (p-1)(q-1) =pq-p-q+1 =N-(p+q)+1,

et ainsi p+q=N-?(N) + 1 = 187-160 + 1 = 28.

Les nombrespetqsont racines du polynˆome

X

2-(p+q)X+pq=X2-28X+ 187.

Le discriminant est 28

2-4×187 = 36 et ainsip= (28-6)/2 = 11 etq=

(28 + 6)/2 = 17.

Exercice 3

Soientpetqdeux nombres premiers impairs tels quep≡1 (mod 3) etq≡1 (mod 3).

On poseN=pq.

1. Montrer que

?3N = (-1)(N-1)/2.

2. On suppose de plus queN≡3 (mod 4). En d´eduire que : ou bien 3 est un carr´e

modulopet 3 n"est pas un carr´e moduloq; ou bien 3 n"est pas un carr´e modulo pet 3 est un carr´e moduloq.

Solution.

1. Par la loi de r´eciprocit´e quadratique, on a

?3 N? = (-1)(N-1)/2?pqN et commepq≡1 (modN), on trouve que?pqN = 1, d"o`u le r´esultat.

2. On aN-1≡2 (mod 4) et ainsi (N-1)/2≡1 (mod 2). Par la question 1., il suit

que?3N =-1. Puisque?3N =?3p 3q , on trouve que : ou bien?3p = 1 et ?3q =-1 d"o`u 3 est un carr´e modulop, mais pas moduloq; ou bien?3p =-1 et ?3q = 1 d"o`u 3 est un carr´e moduloq, mais pas modulop.

Exercice 4

Bob

1et Bob2ont pour cl´e publique RSA respectivement (N,e1) et (N,e2) avece1ete2

premiers entre eux. Alice envoie le mˆeme messagemcrypt´e par les cl´es publiques RSA de Bob1et Bob2en c

1etc2.

Expliquer comment Eve, qui intercepte les deux messages crypt´es et qui connait les cl´es publiques de Bob

1et Bob2, peut retrouver le message clairm.

Solution.Puisquee1ete2sont premiers entre eux, il existe deux entiersuetvtels que ue

1+ve2= 1. Eve peut calculeruetv, et finalement retrouve le message en faisant

c

Exercice 5

On consid`ere un texte de 2nlettres dans lequel exactement une lettre sur deux est un "A".

1. Quelle est la contribution de la lettre "A" dans l"indice de co¨ıncidence de ce texte ?

2. En d´eduire que sin≥2, alors l"indice de co¨ıncidence est≥1/6.

3. Supposons `a pr´esent que toute les lettres autres que "A" sont des "B". Vers quelle

valeur l"indice de co¨ıncidence du texte tend quandntend vers l"infini ? Pourquoi cette r´eponse est-elle bien celle que l"on attend ?

Solution.

1. Puisque le nombre de "A" dans le texte estn, la contributioncAdeAest

c

A=n(n-1)2n(2n-1)=n-12(2n-1).

2. On a (n-1)/(4n-2)≥1/6 si et seulement 6n-6≥4n-2 si et seulement 2n≥4

si et seulement sin≥2, d"o`u le r´esultat.

3. NotonscBla contribution de "B". Puisqu"une lettre sur deux est un "B", on a donc

par la question 1. quecB= (n-1)/(4n-2). La contribution des autres lettres est nulle et donc l"indice de co¨ıncidence du texte est c

A+cB=n-12n-1.

Il suit que la limite de l"indice de co¨ıncidence quandntend vers +∞est 1/2. On explique pourquoi cette r´eponse est conforme `a ce qu"on attend. En effet, si on prend une lettre au hasard, elle peut ˆetre un "A" ou un "B" avec la mˆeme probabilit´e. Ainsi, si on prend deux lettres au hasard, on a les quatre possibilit´es suivantes avec la mˆeme probabilit´e : AA, AB, BA, BB. Donc la probabilit´e que deux lettres choisit au hasard soient ´egales est bien 1/2.

Exercice 6

On consid`ere un diagramme de Feistel `a deux rondes sur des chaˆınes de 8 bits avec deux fonctionsf1etf2.

1. On pose

f

1(a) :=a?1011 etf2(a) := ¯a?0101

pour toute chaˆıneade 4 bits. (a) Calculer l"image de la chaˆıne 11010011 par ce diagramme. (b) D´eterminer une chaˆıne de 8 bits dont l"image par le diagramme est elle-mˆeme.

2. La propri´et´e pr´ec´edente, `a savoir il existe une chaˆıne dont l"image par le diagramme

de Feistel est elle-mˆeme, est-elle vraie pour toutes les fonctionsf1etf2? Justifier votre r´eponse par une d´emonstration ou un contre-exemple.

Solution.

1. (a) On calcule les formules donnant le mot de sortiew?1·w?2en fonction du mot

d"entr´eew1·w2: w ?1=f2(f1(w1)?w2)?w1=w

1?1011?w2?0101

=w1?w2?1111?0101 =w1?w2?1010, w ?2=f1(w1)?w2=w1?w2?1011. Ainsi pourw1= 1101 etw2= 0011, on obtientw?1= 1101?0011?1010 =quotesdbs_dbs3.pdfusesText_6
[PDF] les nombres en lettres pdf

[PDF] les nombres en lettres de 0 ? 1000

[PDF] ap seconde chiffres significatifs

[PDF] chiffres significatifs excel

[PDF] les chiffres significatifs cours

[PDF] chiffres significatifs sinus

[PDF] precision d une mesure et chiffres significatifs

[PDF] chiffres significatifs exacts

[PDF] chiffres significatifs exos

[PDF] exercices chiffres significatifs 2nde

[PDF] les nombres cardinaux en anglais pdf

[PDF] les nombres en anglais pdf

[PDF] les nombres et les chiffres en anglais pdf

[PDF] l'heure en anglais pdf

[PDF] les nombres ordinaux anglais de 1 ? 100