[PDF] Corrigé Le but de l'exercice





Previous PDF Next PDF



Data Encryption Standard

suivante : 1ADEC028FF342A8B. Corriger si nécessaire. Exercice 2 : Utiliser la table de permutation IP du DES pour chiffrer le texte suivant :.



chapitre 3. protocoles de cryptographie`a clé secr`ete

Exercice. Donner l'expression des blocs Ci. Page 7. Master Pro – Ingénierie Mathématique – Cryptographie.



Securite-Informatique-Cours-et-TD.pdf Securite-Informatique-Cours-et-TD.pdf

Announcing the advanced encryption standard (AES). Federal Information Exercice 1 : Figure. 4.18 Vol de session TCP (Corrigé). Exercice 2 : Lors de l'attaque ...



Module Description: FTP_CryptCod / 2023-24

1 nov. 2018 ... Data Encryption Standard (DES) Advanced Encryption Standard (AES)



Exercices de cryptographie

Le but de cet exercice est d'écrire un programme Python permettant de créer des espions s'envoyant des messages cryptés au moyen de l'algorithme RSA. Chaque 



Cryptographie

3.3.2 DES (Data Encryption Standard) Corrigés des exercices ...



Master Pro – Ingénierie Mathématique – Cryptographie

Exercice sur le corps A.E.S.. 1. Montrer que l'addition correspond au “ou A.E.S. (Advanced Encryption Standard). Les quatre étapes de A.E.S.. L'étape ...



Corrigé

Pour chacun des algorithmes de scheduling suivants : FCFS Plus haute. Page 2. priorité



Section 4 : Normes et standards

22 nov. 2011 ... (STandard for the Exchange of Product model data) pour l'industrie ... Solution des exercices. > Solution n°1 (exercice p. 13). Vrai. Faux les ...



Fiche de Td No 1

Les longueurs de clefs des chiffrements symétriques actuels comme AES (128 ou 256 bits) sont largement au delà des limites Exercice No 3 permutation ...



Data Encryption Standard

Data Encryption Standard. Exercice 1 : Corriger si nécessaire. Exercice 2 : Utiliser la table de permutation IP du DES pour chiffrer le texte suivant :.



chapitre 3. protocoles de cryptographie`a clé secr`ete

Exercice. Donner l'expression des blocs Ci. Page 7. Master Pro – Ingénierie Mathématique – Cryptographie.



Construction des chiffrements par bloc

DES: Data Encryption Standard. ? Propriétés: – Algorithme à clef privée. – Chiffrement par blocs de 64 bits. – Feistel 16 tours avec des sousclefs de 48 



Corrigé

Le but de l'exercice est de montrer les liens d'implication ou de non-implication parmi les proprié- tés des fonctions de hachage : • Résistance `a la préimage 



Cryptographie `a clé secr`ete

22 nov. 2014 Sources: François Arnault “Théorie des Nombres et Cryptographie” ... Exercice : exemple de l'approximation linéaire sur 3 tours du DES ...



Théorie de linformation

Des messages différents portent la même information le codage Détecter et/ou corriger les erreurs de transmission ...



Sécurité Informatique

Faculté des mathématiques de l'informatique et des sciences de la matière Exercice 1 : ... Corrigé TD 1 – Initiation à la Sécurité Informatique.



Architecture et technologie des ordinateurs

Cours et exercices corrigés 8.6 Structure des instructions niveau machine ... veulent intégrer des séries d'exercices à leurs cours théoriques.



Module Description: FTP_CryptCod / 2022-2023

1 nov. 2018 Explication des définitions de langue par lieu : ... Exercices avec corrigé permettant la mise en pratique et l'approfondissement des ...



Cryptographie

Un algorithme de chiffrement opérant sur des blocs de tailles fixé à partir d'un message et d'une clé. 4) Quels sont les algorithmes principaux utilisé ?



[PDF] Data Encryption Standard

Exercice 1 : Vérifier la parité de la clé D E S suivante : 1ADEC028FF342A8B Corriger si nécessaire Exercice 2 : Utiliser la table de permutation IP du DES 



[PDF] Fiche de Td No 1 - IBISC

Exercice No 1 Exemple: 100 processeurs => 087 ans pour casser une clef des 56 bits Cf http://www unixprogram com/bc pdf Exercice No 2



exercices corrigé sur DES data encryption standard

exercices corrigé sur DES data encryption standard Examens Corriges PDF



Examen corrige Data Encryption Standard (DES)

Data Encryption Standard (DES) Examen corrigé MERISE 2 Page d pdf · corrige cryptographie exercices corrigés sur les semaphores et moniteurs



[PDF] chapitre 3 protocoles de cryptographie`a clé secr`ete

Exercice Donner l'expression des blocs Ci En déduire que si Ci est corrompu les Cj pour j>i + 1 



[PDF] chapitre 4 aes

Master Pro – Ingénierie Mathématique – Cryptographie A E S (Advanced Encryption Standard) Extensions de F2 Exercice sur les extensions de F2



[PDF] Exercice 1 - MixColumns - Irisa

L'AES est comme son nom l'indique un standard de chiffrement symétrique qui à remplacer le DES (Data Encryption Standard) devenu trop faible au regard 



[PDF] Exercices de cryptographie

Le but de cet exercice est d'écrire un programme Python permettant de créer des espions s'envoyant des messages cryptés au moyen de l'algorithme RSA



Exercices corriges Cryptographie - Télécharger les modules pdf

Comment renforcer la force des chiffrements ? 9 7 Cryptographie moderne - Le cryptage à clé 10 7 1 Cryptographie moderne 10



[PDF] CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Exercice 1 : Cryptage affine Chacune des 26 lettres est associée à l'un des entiers de 0 à 25 selon le tableau de correspondance suivant

:
Corrigé Universite Paris 13 Villetaneuse Master 1 Informatique

Introduction a la cryptographie Annee 2015-2016

Corrige

Cryptographie a cle publique

I. Chirement multiplicatif (15 pts)

On considere l'anneauZ30={0,1,2,...,29}des entiers modulo 30. Rappelons qu'un elementa?Z30est inversible si, et seulement si, pgcd(a,30) = 1. ( 2pts) Enumerer tous les elements deZ?30(les elements deZ30inversibles). Solution.30 = 2×15 = 2×3×5, donc tous les elements deZ30non divisibles par2,3et5 sont premiers avec30. Il s'agit donc deZ?30={1,7,11,13,17,19,23,29}. ( 3pts)Cal culerl 'inversed ansZ?30des elements trouves a la question precedente. Solution.On appliquera l'algorithme d'Euclide etendu pour trouverUtel queaU+30V= 1: a17111317192329 -111311723191729 O nd enitl ep rocedede c hirementm ultiplicatifs urZ30de la facon suivante : a(x) =axmod 30. (a) ( 1pt)Cal culerl en ombred ecl esp ossibles.

Solution.C'est exactement les elements

deZ?30: il y en a huit. (b) ( 1pt)D ecrirel af onctionde d echirement apoura? K.

Solution.Da(y) =a-1ymod 30.

(c) ( 4pts)Ch irerl em essages uivanta vecl a clea= 13(vous donnerez le resultat sous la forme du texte correspondant a la suite de nombres) :

UN ORNITHORYNQUE TRISTE

Solution.On obtient nalement le texte

chire suivant :

UTRCLTOHBCLMT,UWRHLOYHW

Introduction a la cryptographie Examen

(d) (4pts) Identier et expliquer quelles sont les vulnerabilites d'un tel cryptosysteme. Solution.1.Il s 'agitd'u nc hirements ymetrique,la c lede d echirementp eut^ etref acilement deduite a partir de la cle de chirement (c'est l'inverse modulo 30). C' estu nc hirementd eterministe,de s ubstitutionm ono-alphabetique,i lp eutdonc ^ etrec asse facilement par une analyse des frequences des lettres. L' espaced ec lese stde p etitet aille.U ner echerchee xhaustivede la c lee stp ossibledans un temps raisonable. C' estu nc hirementhom omorphep arr apport al 'operationd' addition: a(x+y) =ax+ay=Ea(x) +Ea(y) mod 30.

C' estu nc hirementc ommutative:

b(Ea(x)) =Ea(Eb(x)) =Eba(x).

II. Factorisation (3 pts)

( 1pt)En ad mettantq uel' entier14803 es tl epr oduitd ede uxnom bresp remiers,p ouvez-vous facilement le factoriser? Expliquez pourquoi. Solution.La factorisation est un probleme connu comme dicile. La methode nave pour

factoriser un entiernest enO(n1/2)operations : on divisenpar tous les entiers inferieurs a⎷n. Dans notre cas on a besoin de faire au maximum 121 divisions.

( 2pts)Si en ou tre,on r evelequ e?(14803) = 14560, la factorisation est-elle possible? Donnez les deux facteurs. Solution.Ecrivonsn=pq. On a donc?(n) = (p-1)(q-1) =pq-p-q+1 =n-(p+q)+1, et ainsip+q=n-?(n) + 1 = 14803-14560 + 1 = 244. Les nombrespetqsont racines du polynome

P(X) =X2-(p+q)X+pq=X2-244X+ 14803.

Le discriminant estΔ = 2442-4×14803 = 324 = 182et ainsip= (244-18)/2 = 113et q= (244 + 18)/2 = 131.

III. Fonctions de hachage (7 pts)

Le but de l'exercice est de montrer les liens d'implication ou de non-implication parmi les proprie-

tes des fonctions de hachage :•Resistance a la preimage: etant donneh, on ne peut pas trouver en un temps

raisonnable dextels queh=H(x) •Resistance a la seconde preimage: etant donnex, on ne peut pas trouver en un temps raisonnable dey?=xtels queH(y) =H(x) •Resistance aux collisions: on ne peut pas trouver en un temps raisonnable de couplesxetytels queH(x) =H(y)Proprietes www.di.ens.fr/≂nitulesc/teaching 2 anca.nitulescu@ens.fr

Introduction a la cryptographie Examen

( 2pts)M ontreru ner elationen trel ar esistance ala s econdep reimagee tl ar esistanceau x collisions d'une fonction de hachage. Solution.La resistance aux collisions implique la resistance a la seconde preimage. Pour la resistance a la seconde preimage, l'attaquant recoit unxxe et il doit trouver uny dierent dextel qu'ils ont la m^eme empreinteH(y) =H(x). Pour la resistance aux collisions, l'adversaire est libre a choisir les deux messagesxetytels que leurs empreintes coincident. S'il existe un attaque pour trouver une seconde peimage, on peut facilement l'utiliser pour trouver une collision : On veux trouver dey?=xtels queH(y) =H(x). Fixons unxau hasard. D'apres notre hypothese on peut facilement trouver uny?=xtel queH(y) =H(x), d'ou la collision. Con sideronsla f onctionf:Z→Zndenie parf(x) =x2modnpournun module RSA. (a) ( 1pt)J ustierqu el af onctionf es tr esistante al apr eimage. Solution.Lorsquenest un module RSA (le produit de deux grands nombres premiers), l'extraction d'une racine carree modulonest un probleme repute dicile, la fonctionfest donc resistante a la preimage. (b) ( 1pt)J ustierq uel afon ctionn' estp asr esistance al ase condepr eimage. Solution.Puisquef(x) =f(-x), cette fonction n'est pas resistante a la seconde preimage. Ainsi, la resistance a la preimage n'entra^ne pas la resistance a la seconde preimage. Con sideronsu nef onctiond ehac hageg:{0,1}?→ {0,1}nresistante a la collision. Considerons ensuite la fonction de hachagehqui calcule des empreintes de longueurn+1construites de la facon suivante : h:{0,1}?→ {0,1}n+1 h(x) =?1|xsixest de longueurn

0|g(x)sinon

ou|designe l'operation de concatenation. (a) ( 1pt)M ontrerq uec ettef onctione str esistante al ac ollision Solution.Cette fonction est resistante a la collision notamment cargl'est : Sih(x) =h(y) alors le premier bit ne peut etre egal a1car sinon on auraith(x) = 1|x=h(y) = 1|ydonc x=y(ce ne serait plus une collision). Donc le premier bit est0et on a necessairement g(x) =g(y), ce qui veut dire quexetyforment une collision surg. Par hypothese,gest resistante aux collisions, doncxetysont diciles a trouver, et donchest resistante aux collisions. (b) ( 1pt)M ontrerq uece ttefon ctionn' estpas r esistante al ap reimage Solution.Cette fonction n'est pas resistante a la preimage car il est facile de determiner un antecedent pour la moitie des images (celles qui commencent par1). L'antecedent de la valeurh= 1|xest juste la suite binairex. Ainsi, la resistance a la collision n'entra^ne pas la resistante a la preimage. ( 1pt)D onneru nex empled efon ctionr esistanteau xcol lisionset al ase condepr eimage,mai s pas a la preimage. Est-ce une fonction de hachage? Solution.La fonction identite est resistante (inniment) aux collisions et aux secondes pre- images. Par contre, ce n'est pas une fonction de hachage car elle ne condense pas le message. www.di.ens.fr/≂nitulesc/teaching 3 anca.nitulescu@ens.fr

Introduction a la cryptographie Examen

IV. Signature RSA (3 pts)

Alice a mis a la disposition du public les cles pu- bliques RSA(e= 17,n= 437). Elle garde secret l'exposantd. ( 1pt)G enereru nesi gnaturev alideσ(sans contr^ole sur le messagemsigne). ( 1pt)S oient(m1,σ1) = (100,156)et (m2,σ2) = (2,257)deux documents signes par Alice. Montrer qu'il est facile de fabri- quer une signature valide pour le message m= 200. ( 1pt)M ontreru neat taque acl airsc hoisisq ui permet de signer n'importe quel messagem. (Falsication Universelle)•Generation des cles pk:n,e(mod?(n)) sk:d(mod?(n)) •Signature

S(d,m) =σ

σ=md(mod n)

•Verication

V(e,m,σ) =oui/non

?=σe(mod n)Algorithmes Solution.1.F alsicationEx istentielle: On p eutc hoisiru nev aleurσau hasard et calculer le messagempour lequelσest une signature valide de la maniere suivante :m=σemodn. En u tilisantl ap roprietede hom omorphismep arr apport ala m ultiplicationde l as ignature RSA on obtient une signature valide pour le messagem1m2= 200en faisant le produit de deux signaturesσ1σ2= 325 mod 437. F alsicationUn iverselle: O np euts ignern 'importeq uelm essagemen demandant deux signa- turesσ1,σ2pour les messages clairsm1=m/2etm2= 2. Pour obtenir la signature valide du messagemon n'a que a multiplier les signaturesσ1etσ2. V. Preuves de connaisance sans divulgation (6 pts) Le but de l'exercice est de s'identier en tant que le possesseur d'une cle publique El Gamal.

On rappelle l'algorithme de generation de cles ElGamal :•Soit un premierpet le groupe cycliqueZ?p•Soitqun diviseur premier de(p-1).

•Soitg?Z?pun element d'ordreq. •Soit une cle secretesk:x(mod q). •Soit la cle publiquepk:y=gx(mod p).Cles ElGamal Alice pretend ^etre en possession de la cle secretexassociee a la cle publiquey. ( 2pts)Comm entAl ice,p eut-ellepr ouverl av alidited esa c lep ubliqueysans reveler sa cle secretex. Solution.Le protocole de Schnorr est un protocole de divulgation nulle de connaissance pour le secretxassocie a une cle publiquey=gxmodp. Le protocole est illustre dans la gure 1. ( 2pts)M ontrerde uxmo yensdi erentsq uip ermetent aAl iced et richerdan sl epr otocole precedent. www.di.ens.fr/≂nitulesc/teaching 4 anca.nitulescu@ens.fr

Introduction a la cryptographie Examen

Alice Bob

r←$ modqt=grmodpt----→e ←----e? {0,1}s=r-exmodqs----→t?=gsyemodpFigure1 { Protocole de Schnorr

Solution.Alice ne connaissant pasxa deux choix :

(a)

A licene tr ichep aslor sde l apr emiere etape:

(calcul et envoi det=gr) Si e= 0elle pourra repondre toujours correctement a la question du Bob avecs=r. Si e= 1, elle devra choisir un nombre au hasards, et il n'a pas plus d'une chance sur q-1de tomber surr-ex. (b) A licetr ichel orsde l 'envoide t. Dans ce cas, elle peut parier des le depart sur le biteque

Bob enverra :

Si e llep ariee= 0, elle envoie eectivementt=gr, puis ensuites=r. Si e llep ariee= 1, elle envoie alorst=grymodp, puis ensuites=rqui verie bien t=gsy. ( 2pts)Av ecq uellepr obabiliteau ra-t-ellel ac hanced en ousf airecr oireq u'ellep osedel ese cretquotesdbs_dbs2.pdfusesText_4
[PDF] chiffrement symétrique avantages

[PDF] chiffrement symétrique et asymétrique

[PDF] carte badgeo etudiant

[PDF] ejemplos del verbo ser

[PDF] ejercicios ser estar español para extranjeros

[PDF] ejercicios verbo ser y estar para imprimir

[PDF] arts plastiques 3ème cube

[PDF] vecteur dans l espace terminale s

[PDF] sujets bac géométrie dans l espace

[PDF] géométrie dans lespace 3ème exercices corrigés pdf

[PDF] structure cubique centrée

[PDF] compacité cubique simple

[PDF] section rhénanes alcools

[PDF] cubisme def

[PDF] cubisme caractéristiques pdf