[PDF] [PDF] Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡ - Loria





Previous PDF Next PDF



Cryptographie Paris 13

1 oct. 2010 Exercices. 1. 2.4.1. Indice de co?ncidences Étant donné une suite x = x1x2 ...xn de caract`eres xi d'un alphabet Z on définit le nombre nc ...



Corrigé

Corrigé. Cryptographie `a clé publique. I. Chiffrement multiplicatif (15 pts) Le but de l'exercice est de montrer les liens d'implication ou de ...



CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé



Exo7 Arithmétique : en route pour la cryptographie Un MOOC

ensembles. – Des exercices pour l'arithmétique que l'on travaillera en profondeur. Et aussi pour ceux qui le souhaitent.



Exercices et problèmes de cryptographie

Cette maxime d'Aristote semble bien mal s'appliquer à la cryptologie tant l'exercice y est absent. Il existe de multiples ouvrages de référence de qualité mais 



Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006. Correction. Exercice 1. Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31 



Exercice 1 chiffrement à clefs publiques (sur 4 points) Exercice 2

11 jan. 2009 Rappelez vous : en crypto il faut argumenter ce que l'on affirme. Exercice 3 hachage cryptographique (4 =2+2 points) question 1. Quelles sont ...



TD de Cryptologie IUT Licence 3 Feuille dexercices n 1 (corrigé)

Feuille d'exercices n?1 (corrigé). 1 César Vigenère et les autres. Exercice 1 Un exemple de transposition simple. Q1. Sur la place du village s'éleve un 



Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡

il envoya dans la ligurie acheter des soldats. ¡. Exercice 2. Chiffrement par substitution. 1. Chiffrer le message “la rencontre est prévue `a la 



TD 2 : Le cryptosyst`eme RSA 1 Example de protocole RSA

Introduction `a la cryptographie. Année 2015-2016. TD 2 : Le cryptosyst`eme RSA Exercice 1 On consid`ere les valeurs p = 53q = 11 et e = 3.



[PDF] Corrigé - DI ENS

Master 1 Informatique Introduction `a la cryptographie Année 2015-2016 Corrigé Cryptographie `a clé publique I Chiffrement multiplicatif (15 pts)



[PDF] Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡ - Loria

Correction TD de cryptographie no1 —TELECOM Nancy 2A Formation par Apprentissage— 1 Substitutions Exercice 1 Chiffrement par décalage (César) 1



[PDF] Cryptographie Paris 13 - Mathématiques

1 oct 2010 · 8 5 1 Exercices 9 6 1 Cryptographie basée sur l'identité Un protocole un format une méthode de cryptage de brouillage ou de



[PDF] CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine Chacune des 26 lettres est associée à l'un des entiers de 0 à 25 selon le tableau de 



[PDF] Exercices de cryptographie

Exercices de cryptographie M1 informatique 1 Cryptographie classique 1 1 Divers 1 Donnez le texte en clair correspondant au texte crypté suivant :



[PDF] Exercices et problemes de cryptographie - Unithequecom

Chapitre 1 Cryptographie classique 1 1 1 Chiffrement par substitution mono-alphabétique 1 Exercice 1 1 (avec programmation) Chiffrement de César



[PDF] Exercice 1 cryptographie symétrique TD Cryptographie et ACL

Exercice 1 cryptographie symétrique Exercice 2 : chiffrement RSA ACK lors de l'implémentation de règles de filtrage du service TFTP (Trivial File



[PDF] TD Cryptographie Exercice 1

La figure 1 présente l'échange de messages entre 3 entités A B et C (un intrus) utilisant un système de chiffrement asymétrique Nous utilisons le format des 



[PDF] Arithmétique : en route pour la cryptographie Un MOOC - Exo7

III Les exercices 97 Cours et exercices de maths exo7 emath 1 bases de la cryptographie en commençant par les codes les plus simples pour aboutir 



[PDF] Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006 Correction Exercice 1 Alice change sa clé RSA tous les 25 jours Bob lui change sa clé tous les 31 

  • Quels sont les 4 grands principes en cryptographie ?

    Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement.
  • Comment faire la cryptographie ?

    Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs : Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement.
  • Quels sont les trois objectifs principaux de la cryptographie ?

    A quoi ? sert vraiment ?

    La confidentialité : s'assurer que seul le destinataire puisse lire le message en le rendant illisible par d'autres.L'authenticité : s'assurer que le message provient bien de l'expéditeur par une signature vérifiable.L'intégrité : s'assurer que le message n'a pas été modifié depuis son envoi.
  • Différence entre chiffrement et codage
    La différence essentielle réside dans la volonté de protéger les informations et d'emp?her des tierces personnes d'accéder aux données dans le cas du chiffrement. Le codage consiste à transformer de l'information (des données) vers un ensemble de mots.
[PDF] Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡ - Loria

Initiation a la cryptographie

Correction TD de cryptographie n

o1 |TELECOM Nancy 2A Formation par Apprentissage|

1 Substitutions

xExercice 1.Chirement par decalage (Cesar) 1. Chirer le message \la r encontreest pr evue ala caf eteria" al'aide du c hirementpar d ecalage et de la cleK= 5. 2. D ecrypterle mes sage\R GNEIDVGPEWXTRAPHHXFJT"sac hantqu'il a etecr eepar un chirement par decalage. 3. Dans un texte en fran caisles lettres les plus fr equentesson tle A (8.4%) et le E (17.26%). Sachant que le message est en francais, chire en utilisant le chirement par decalage sur les

26 lettres de l'alphabet, determiner la clef et decrypter le debut du message :

SVOXFYIKNKXCVKVSQEBSOKMRODOBNOCCYVNKDC

!Correction : 1.

QF WJSHTSYWJ JXY UWJAZJ F QF HFKJYJWNF

2. On obtien tle message clair : "cryptographie classique" par un d ecalagede 15. 3.

L'analyse des fr equencesd'apparition des lettres dans le message c hiremon treque ce son tles lettres

K et O les plus frequentes. Ils correspondent donc probablement aux lettres A et E, et on obtient un decalage de 10. Le texte clair donne : il envoya dans la ligurie acheter des soldats.! xExercice 2.Chirement par substitution 1. Chirer le message \la rencon treest pr evue ala caf eteria" al'aide du c hirementpar substi- tution et de la cle suivante :abcdefghijklm

XNYAHPOGZQWBT

nopqrstuvwxyz

SFLRCVMUEKJDI

2. Est-il p ossiblede d ecrypterle message \YHVMQUVMH" c hirepar un c hirementpar sub- stitution sans conna^tre la cle? Dechirer ce message sachant qu'il a ete cree avec la cle precedente. !Correction : 1. On obtien tle message c hire: BX CHSYFSMCH HVM LCHEUH X BX YXPHMHCZX 2. Le me ssageest trop court p ourqu'une analyse fr equencielledonne susammen td'information. En connaissant la cle en revanche on obtient le message clair : "c est juste"! 1 xExercice 3.Chirement de Vigenere 1. Chirer le me ssage\la rencon treest pr evue ala caf eteria" al'aide de la m ethodede Vigen ere et du mot cle POULE. 2. Est-il p ossiblede d ecrypterle message \BA UNBEKLZLQSKQKEBGCJYHVSKR"c hirepar un chirement de Vigenere sans conna^tre la cle? Dechirer ce message sachant qu'il a ete cree a l'aide du mot cle TNCY.

Ici la lettre \A" correspond a un decalage de 0.

!Correction : 1. Le message c hireest : A OLPRR CHEVTSME TGSPFI P ZU NEUSNPVX O 2.

Encore une fois, le mes sageest trop court p ourp ortersusammen td'information. Il existe une m ethode

pour decrypter un texte chire par le chirement de Vigenere, mais celui-ci demande au moins plusieurs

phrases consecutives. Ici, avec la clef TNCY nous retrouvons le message clair : "inspiringyourdigitalfu-

ture".!

2 Protocoles

xExercice 4.Message condentiel et authentie Alice doit envoyer un message condentiel et authentie a Bob, mais ne dispose que d'un canal public. Elle utilise le protocole suivant :

Bob en voiesa cl epublique aAlice.

Alice en voiesa cl epublique aBob.

Alice pro duitson me ssage,le signe a vecsa cl epriv ee,et le c hirea vecla cl epublique de Bob. Bob re coitle message, le d echirea vecsa cl epriv ee,et v erieque la signature colle a vecla cle publique d'Alice.

Ou est le lezard?

!Correction :Dans ce schema qui semble a premiere vue parfait, il y a un element crucial qui n'a pas ete

pris en compte, et ce des le debut : Bob (resp. Alice) n'a aucune certitude qu'il parle bien a Alice (resp. Bob).

Un attaquant, disons Charlie, peut alors se creer lui aussi une paire de cles publique / privee. Il intercepte la

cle publique de Bob et envoie la sienne a Alice, sans laisser transiter celle de Bob. De m^eme il intercepte la

cle publique d'Alice et envoie la sienne a Bob. Dans toute la suite des echanges, il peut dechirer les messages

qu'il recoit (puisque chires avec sa cle publique), et les rechirer pour le bon destinataire, sans que ces deux

la ne se rendent compte de rien. Cette attaque est appelee l'attaquede l'homme au milieuou man in the

middle en anglais

Pour l'eviter, il faut par exemple que les cles publiques soient certiees par une tiers authorite, ou que

Bob et Alice trouvent un autre moyen de verier leurs cles publiques (attestees par un autre correspondant

en lequel ils ont conance au prealable, verication occullaire derriere un ecran etc).! xExercice 5.SSH

Dans le livreSSH, the secure shell1, les auteurs decrivent la phase d'identication d'un client1. de D.J. Barrett & R.E. Silverman, publie chez O'Reilly en 2001

2

SSH aupres d'un serveur SSH.

La suite d'echanges suivante correspond a la conversation entre un client et un serveur : (i)le clien t: Bonjour serveur, je voudrais obtenir une connexion SSH sur un de vos comptes, plus particulierement sur le compte denomme SMITH. (ii)le serv eurr epond: Eh bien, pourquoi pas. Je vais tout d'abord vous proposer un de pour m'assurer de votre identite! Le serveur envoie alors des donnees, correspondant au de, au client. (iii)le clien tr epond: J'accepte le de. Voici la preuve de mon identite. Je l'ai calculee moi- m^eme a partir de votre de et de ma cle privee.

Cette reponse au serveur est appelee un

authenticateur. (iv)le se rveurr epond: Merci. Je vais maintenant examiner le compte SMITH pour voir si vous pouvez vous connecter. Plus precisement, le serveur examine les cles publiques de SMITH pour verier si l'une d'elle correspond bien a l'authenticateur que le client a donne

Si c'est le cas, le serveur repond alors :

OK, vous pouvez acceder a votre compte; sinon :

L'authentication a echoue.

Nous allons identier les dierentes primitives cryptographiques utilisees dans ce programme. 1. D ecrivezde man iereplus pr eciseles op erationsin tervenantdans ces di erentesphases de l'identication. En particulier, quel(s) type(s) de systeme(s) cryptographique(s) permet(tent) de realiser ce protocole? Montrez avec un exemple le deroulement de ce protocole. 2. Av antqu'une telle connexion en treun clien tet un s erveurSSH ne puisse s' etablir,qu'est-il necessaire de mettre au point au prealable? 3. Si le proto colen'a vaitpas pr ecisecl epriv ee,cl epublique, quel autre m ecanismep ourriez-vous proposer? Commentez. !Correction : 1.

Le proto coleutilis eest un proto colede t yped e/reponseutilisan tun algorithme de signature. L'uti-

lisation des expressionscle priveeetcle publiquedoit tout de suite renseigner sur le fait que c'est de

la cryptographique a cle publique (dite encore asymetrique) qui est utilisee. Plus precisemement, le

serveur envoie un de au client. le client signe ce de en utilisant sa cle privee (connue de lui seul). Il

envoie cette signature au serveur qui verie que cette signature a bien ete produite par le possesseur de

la cle privee correspondant a la cle publique stockee chez lui ainsi qu'au de qu'il a envoye. (Le calcul

de la valeurvcorrespond simplement a la reponse binaire : la signature est bonn ou mauvaise) 2. Au pr ealable,il faut que Smith ait pris le soin d'enregistrer sa cl epublique aup resd userv eurde

maniere s^ure c'est-a-dire gr^ace a un canal authentie. En pratique, cela peut se faire lorsqu'il se trouve

dans le reseau interne ou se trouve le serveur. Smith doit egalement ^etre s^ur qu'il s'adresse au bon

serveur. Ce probleme est partiellement regle par l'enregistrement de la cle publique du serveur par le

client de Smith;sshache un warning en cas de changement de cle publique. Ce systeme ne fournit

absolument pas une securite totale, il vise simplement a ameliorer la securite des protocoles de type

telnet,rlogin, etc. 3. On p ourraitse servir d'un m ecanimsede MA C ala place d'un m ecanismede signature. Mais dans

ce cas le serveur conna^t la cle secrete du client (et de tous les autres clients), ce qui impose que des

contraintes de securite plus fortes sur le serveur.!

3 Se familiariser avec les ordres de grandeur

3 xExercice 6.Mot de passe Un systeme est protege par un mot de passe. Apres un essai infructueux le systeme attend

1 seconde avant de redemander le mot de passe. Combien de temps faudra-t-il pour penetrer le

systeme dans les cas suivants : 1. le mot de passe e stun pr enom; 2. c'est un mot du dictionnaire ; 3. il est comp osede 4 c hires; 4. il fait 8 caract eresalphan umeriques(y compris les 15 signes de p onctuations) !Correction : 1.

L'INSEE publie la liste des 20 000 pr enomsdonn esen F rancedepuis 1946. En pratique, seul un millier

de prenoms sut a designer plus de la moitie de la population francaise. Il faudrait ainsi, en moyenne

moins de 17 minutes et dans le pire des cas (prenom tres rare) moins de 5 heures et 30 minutes pour retrouver le mot de passe. 2. Le fran caisc ompteen viron200 000 mots don tseulemen t3 000 son tuti lisescourammen t,soit donc 2 jours et 8 heures au maximum et vraisemblablement moins de 50 minutes. 3. Il y 104= 10000mots de passe dierents constitues de 4 chires, ce qui represente 2 heures et 45 minutes pour tous les tester. 4.

Si l'on s'autorise les min uscules,les ma juscules,les c hireset quinze signes de p onctuationsil faut :

77

8s4106annees.!

xExercice 7.La force brute Lefacteur de travaild'un algorithme est le nombre d'instructions elementaires necessaire a son execution. La puissance d'une machine est le nombre d'instructions qu'elle execute par unite de temps. Nous allons approcher la puissance d'un PC actuel a environ 2000 Mips (millions d'instruc- tions par seconde). Le facteur de travail d'un algorithme optimise pour tester une cle de 128 bits de l'algorithme

AES est d'environ 1200 instructions elementaires.

On dispose d'un couple clair/chire connu et on desire retrouver la cle utilisee par force brute,

c'est-a-dire en testant toutes les cles les unes apres les autres. Une cle est constituee d'un mot de

128 bits. On suppose que toutes les cles sont equiprobables.

1. En com biende temps un emac hinede 2000 Mips teste -t-elleune cl e? 2. Com bieny a- t-ilde cl esp ossibles?Quel est le nom bremo yende cl es atester a vantde trouv er la bonne? 3. A quel temps moyen de calcul cela correspond-il si on suppose qu'un seul PC eectue la recherche? Si les 1 milliard de PC de l'Internet sont mobilises a cette t^ache? !Correction :

1.t=facteur de travailpuissance

=12002000 = 0;6s: 2. Nbre de cl esp ossibles= 2128. On considere les cles possible comme etant les entiers de0a21281, et la cle secrete est noteek. On a deux scenarios d'attaque par force brute possible. On noten= 2128. 4

|Si on e ssaietous les en tiersles uns apr esles autres. La probabilit e,p ourun en tieridonne, d'avoir

k=i(et donc d'avoir exactementi+1tirages a eectuer si on part de0), est egale a1n . L'esperance du nombre d'essais est donc :n1X i=0(i+ 1)1n =n(n+ 1)2nn2 Si on eectue un grand nom brede ti ragesal eatoiresparmi 2128, on a une loi binomiale. Chaque tirage a une probabilite de succes 1n =p. La probabilite qu'on trouve la cle au bout deitirages est : (1p)i1p . On a donc l'esperance du nombre de tirages necessaires : E = 1X i=1i(1p)i1p=pf0(1p);ouf(x) =11x: =p1(1(1p))2=1p 3. On u seet abuse des appro ximations103= 1000210,1jour = 216s,1an = 29jour = 225secondes, etc. On calcule d'abord le nombre d'instructions calculees en un an a la frequence de2000Mips.

2000 Mips.annees200022029216245instructions;

211+20+9+16256:

Le nombre d'instructions a eectuer pour trouver la cle est :120021272138. Soit un temps de

213856281annees (ou, en base10:2(210)821024).

Les un milliard (230) de PC d'Internet permettent de gagner un facteur230, ou109. Soit quelque chose comme21015annees, soit un petit million de fois l'^age de l'univers.! 5quotesdbs_dbs32.pdfusesText_38
[PDF] td cryptographie corrigé

[PDF] exercice corrigé elgamal

[PDF] exercice corrigé cryptographie rsa

[PDF] exercice corrigé data encryption standard

[PDF] chiffrement symétrique avantages

[PDF] chiffrement symétrique et asymétrique

[PDF] carte badgeo etudiant

[PDF] ejemplos del verbo ser

[PDF] ejercicios ser estar español para extranjeros

[PDF] ejercicios verbo ser y estar para imprimir

[PDF] arts plastiques 3ème cube

[PDF] vecteur dans l espace terminale s

[PDF] sujets bac géométrie dans l espace

[PDF] géométrie dans lespace 3ème exercices corrigés pdf

[PDF] structure cubique centrée