[PDF] Exercices et problèmes de cryptographie - Dunod



Previous PDF Next PDF







Corrig e - DIENS

Introduction a la cryptographie Examen (d) (4pts) Identi er et expliquer quelles sont les vulnerabilit es d’un tel cryptosyst eme Solution 1 Il s’agit d’un chi rement sym etrique, la cl e de d echi rement peut ^etre facilement d eduite a partir de la cl e de chi rement (c’est l’inverse modulo 30)



Cryptographie Paris 13

La cryptographie est l’art de rendre inintelligible, de crypter, de coder, un message pour ceux qui ne sont pas habilit´es a en prendre connaissance Le chiffre, le code est le proc´ed´e, l’algorithme, la fonction, qui permet de



Exercices et problèmes de cryptographie - Dunod

Exercices et problèmes de cryptographie déjà un véritable spécialiste, capable de se confronter aux multiples concepts que la cryptologie moderne a développés ces trente dernières années A un moment où la cryptologie est au cœur de la société de l’information, de l’internet aux moyens de



TD Cryptographie et ACL

Exercice 1 cryptographie symétrique Soit M un message divisé en blocs {x1,x2,x3, xp}chacun de taille n bits et soit K une clé de même taille que les blocs (n bits) Soit {c1,c2,c3, cp}les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs Le chiffrement des blocs se fait selon le schéma suivant:



TD 2 : Le cryptosyst eme RSA 1 Example de protocole RSA

Introduction a la cryptographie TD 2 2 Applications Exercice 5 Connaissant la cl e publique (n = 119;e = 5) de ce cryptogramme RSA 7 bits, (on consid ere des nombres a 7 bits soit inf erieurs a 27 = 128) : 090 086 036 067 032 001 003 031 059 031 1 Calculez (par tout les moyens a votre disposition) p et q 2 Calculez la cl e secr ete d 3



Exercices de cryptographie - univ-reunionfr

Exercices de cryptographie M1 informatique 1 Cryptographieclassique 1 1 Divers 1 Donnezletexteenclaircorrespondantautextecryptésuivant: irwimkriqirx hi wigyvmxi



1 Le chiffrement de César - Cours et exercices de

Les ordinateurs ont révolutionné la cryptographie et surtout le décryptage d’un message intercepté Nous montrons ici, à l’aide du langage Pythoncomment programmer et attaquer le chiffrement de César Tout d’abord la fonction de chiffrement se programme en une seule ligne : Code 1 (cesar py (1)) def cesar_chiffre_nb(x,k): return (x



Feuille d’exercices 8

Universit¶e Pierre et Marie Curie M1 Cryptographie Ann¶ee 2010 Feuille d’exercices 8 Avertissement: tous les exercices ne seront pas trait¶es durant les s¶eances; pour en suivre l’avancement veuillez consulter mon site personnel dans la rubrique Forum Cryptosystµemes Exercice 1 Soit E la cubique d¶eflnie sur F11 d’¶equation y2





1 Codage et décodage RSA - imag

4 Cryptographie à clef publique par résidu quadra-tique Soient a et b deux entiers; on dit que a 6= 0 est un arrcé (ou ésidur quadratique ) modulo b ssi il existe x tel que x2 ≡ a mod b On dit alors que x est une aciner arrceé de a modulo b Dans tout l'exercice, p et q désignent deux nombres premiers di érents de 2 et n = p q 1

[PDF] les nombres en lettres pdf

[PDF] les nombres en lettres de 0 ? 1000

[PDF] ap seconde chiffres significatifs

[PDF] chiffres significatifs excel

[PDF] les chiffres significatifs cours

[PDF] chiffres significatifs sinus

[PDF] precision d une mesure et chiffres significatifs

[PDF] chiffres significatifs exacts

[PDF] chiffres significatifs exos

[PDF] exercices chiffres significatifs 2nde

[PDF] les nombres cardinaux en anglais pdf

[PDF] les nombres en anglais pdf

[PDF] les nombres et les chiffres en anglais pdf

[PDF] l'heure en anglais pdf

[PDF] les nombres ordinaux anglais de 1 ? 100

Exercices et problèmes de cryptographieP001-368-9782100784615.indd 117/09/18 9:58 PM

P001-368-9782100784615.indd 217/09/18 5:51 PM

Damien Vergnaud

Professeur à Sorbonne Université

Membre junior de l"Institut universitaire de France

Préface de

Jacques Stern

Professeur à l"École normale supérieure

3 e

édition

Exercices et

problèmes de cryptographie

P001-368-9782100784615.indd 39/21/18 3:23 PM

PRÉFACE

" Pour devenir habile en quelque profession que ce soit, il faut le concours de la nature, de l"étude et de l"exercice » . Cette maxime d'Aristote semble bien mal de référence de qualité mais, pour la plupart, ils sollicitent très peu l'initiative des étudiants. Et même ceux - rares - qui sont accompagnés d'un véritable choix de problèmes à résoudre, par exemple sous forme d'un livre compagnon, ne couvrent pas totalement une discipline qui connaît une évolution rapide. C'est donc un réel manque que vient combler le recueil que propose Damien Vergnaud. Le livre que j'ai le plaisir de présenter est issu d'un vrai travail de terrain puisqu'il est le résultat de plusieurs années d'enseignement de la cryptologie à l'Ecole normale supérieure. A l'évidence, l'auteur a beaucoup de talent pour éveiller l'intérêt des étudiants et les conduire, pas à pas, à s'approprier les concepts et les méthodes de la science du secret. Beaucoup de culture également, puisque les sujets choisis sont

extrêmement variés à l'image d'une science qui emprunte à l'algèbre, à la théorie des

probabilités, à l'algorithmique, à la théorie de l'information. D'ailleurs, ils débordent

largement le cadre strict de la cryptographie. Ce talent et cette culture conduisent à un choix d'exercices qui ne demandent pas simplement à l'étudiant de faire des gammes mais lui proposent de s'attaquer à de véritables compositions : ici un effort raisonnable de programmation illustre des cryptanalyses célèbres comme celle de l'Enigma ou celle du programme Venona qui a permis l'interception de communica- tionsoùlesservicesrussesmettaient incorrectement enoeuvrelechiffrementjetable; là une invitation à " mettre la main à la pâte » permet d'entrer de plain pied dans les méthodes modernes de cryptanalyse - différentielle et linéaire - des algorithmes conventionnels tels que le DES ou l'AES; là encore, une initiation progressive aux

méthodes de factorisation d'entiers, intiment liées à la sécurité du RSA est proposée.

Présenter un tel ouvrage comme un simple livre d'exercices est le reet de la modestie de son auteur. Certes, il permet la pratique nécessaire à l'acquisition des éléments essentiels de la cryptologie. Mais il va au-delà de cet objectif : chaque cha- pitre inclut une présentation qui est un véritable cours d'introduction et l'ensemble constitue de fait une forme d'ouvrage d'enseignement avancé fondé sur la pratique. En d'autres termes, le lecteur qui va au terme de tous les exercices proposés est I

© Dunod, 2012, 2015, 2018

www.dunod.com

ISBN 978-2-10-078461-5

Illustration de couverture : © Oleksandr Omelchenko - 123RF

P001-368-9782100784615.indd 419/09/18 5:48 PM

PRÉFACE

" Pour devenir habile en quelque profession que ce soit, il faut le concours de la nature, de l"étude et de l"exercice » . Cette maxime d'Aristote semble bien mal de référence de qualité mais, pour la plupart, ils sollicitent très peu l'initiative des étudiants. Et même ceux - rares - qui sont accompagnés d'un véritable choix de problèmes à résoudre, par exemple sous forme d'un livre compagnon, ne couvrent pas totalement une discipline qui connaît une évolution rapide. C'est donc un réel manque que vient combler le recueil que propose Damien Vergnaud. Le livre que j'ai le plaisir de présenter est issu d'un vrai travail de terrain puisqu'il est le résultat de plusieurs années d'enseignement de la cryptologie à l'Ecole normale supérieure. A l'évidence, l'auteur a beaucoup de talent pour éveiller l'intérêt des étudiants et les conduire, pas à pas, à s'approprier les concepts et les méthodes de la science du secret. Beaucoup de culture également, puisque les sujets choisis sont

extrêmement variés à l'image d'une science qui emprunte à l'algèbre, à la théorie des

probabilités, à l'algorithmique, à la théorie de l'information. D'ailleurs, ils débordent

largement le cadre strict de la cryptographie. Ce talent et cette culture conduisent à un choix d'exercices qui ne demandent pas simplement à l'étudiant de faire des gammes mais lui proposent de s'attaquer à de véritables compositions : ici un effort raisonnable de programmation illustre des cryptanalyses célèbres comme celle de l'Enigma ou celle du programme Venona qui a permis l'interception de communica- tionsoùlesservicesrussesmettaient incorrectement enoeuvrelechiffrementjetable; là une invitation à " mettre la main à la pâte » permet d'entrer de plain pied dans les méthodes modernes de cryptanalyse - différentielle et linéaire - des algorithmes conventionnels tels que le DES ou l'AES; là encore, une initiation progressive aux

méthodes de factorisation d'entiers, intiment liées à la sécurité du RSA est proposée.

Présenter un tel ouvrage comme un simple livre d'exercices est le reet de la modestie de son auteur. Certes, il permet la pratique nécessaire à l'acquisition des éléments essentiels de la cryptologie. Mais il va au-delà de cet objectif : chaque cha- pitre inclut une présentation qui est un véritable cours d'introduction et l'ensemble constitue de fait une forme d'ouvrage d'enseignement avancé fondé sur la pratique. En d'autres termes, le lecteur qui va au terme de tous les exercices proposés est I

P001-368-9782100784615.indd 517/09/18 5:51 PM

Exercices et problèmes de cryptographie

déjà un véritable spécialiste, capable de se confronter aux multiples concepts que la cryptologie moderne a développés ces trente dernières années. A un moment où la cryptologie est au cœur de la société de l"information, de l"internet aux moyens de paiement en passant par les téléphones portables, une telle expertise est indispensable et il faut souhaiter au livre de Damien Vergnaud des lecteurs à la fois nombreux et actifs. Jacques Stern, Professeur à l"Ecole normale supérieure II

P001-368-9782100784615.indd 617/09/18 5:51 PM

TABLE DES MATIÈRES

PréfaceI

Avant-proposIX

NotationsXI

1 Cryptographie classique1

1.1 Chiffrement par substitution mono-alphabétique . . . . . . . . . . . .1

eExercice 1.1 Chiffrement de César . . . . . . . . . . . . . . . . .3 eExercice 1.2 Chiffrement afne . . . . . . . . . . . . . . . . . .4 eExercice 1.3 Substitution mono-alphabétique . . . . . . . . . . .6

1.2 Chiffrement par substitution poly-alphabétique . . . . . . . . . . . .8

eExercice 1.4 Chiffrement de Vigenère - test de Kasiski . . . . . .9 eExercice 1.5 Chiffrement de Vigenère - indice de coïncidence . .11 Exercice 1.6 Chiffrement de Playfair - nombre de clés . . . . . .13 eExercice 1.7 Chiffrement de Playfair - cryptanalyse.......15 Exercice 1.8 Chiffrement de Hill - nombre de clés . . . . . . . .19 Exercice 1.9 Chiffrement de Hill - attaque à clair connu . . . . . .20 eExercice 1.10 Chiffrement de Hill - attaque à clair partiellement connu22

1.3 Chiffrement par transposition . . . . . . . . . . . . . . . . . . . . . .24

eExercice1.11Scytale ........................25 eExercice 1.12 Chiffrement par transposition par colonnes . . . . .26

1.4 Chiffrementparfait ...........................27

eExercice 1.14 Mauvaise utilisation du chiffrement jetable . . . . .30 Problème 1.15 Algorithme de Viterbi . . . . . . . . . . . . . . . .30

1.5 LamachineEnigma...........................33

Exercice 1.16 Enigma - Nombre de clés . . . . . . . . . . . . . . .35 eExercice 1.17 Enigma - Tableau de connexions . . . . . . . . . . .36 Problème 1.18 Enigma - Indice de coïncidence . . . . . . . . . . .37

2 Chiffrement par bloc41

2.1 Modesopératoires............................41

Exercice 2.1 Modes opératoires et propriétés de sécurité . . . . .44

Exercice 2.2 Mode opératoire CBC

g ................46 III

P001-368-9782100784615.indd 717/09/18 5:51 PM

Exercices et problèmes de cryptographie

fiExercice 2.3 Mode CBC et processus de bourrage RFC2040 . . .48

2.2 SchémasdeFeistel ...........................50

fiExercice 2.4 Schéma de Feistel à un ou deux tours . . . . . . . .51 fiExercice 2.5 Sécurité du schéma de Feistel à trois tours.....52 fiExercice 2.6 Distingueur pour le schéma de Feistel à trois tours .54

2.3 Chiffremente............................55

fiExercice 2.7 Clés faibles et semi-faibles du chiffremente...58 fiExercice 2.8 Propriété de complémentation du chiffremente.59 fiExercice 2.9 Chiffrementeavec blanchiment . . . . . . . . .61 fiExercice 2.10 Construction de Even-Mansour . . . . . . . . . . .62 fiExercice 2.11 Chiffrement double . . . . . . . . . . . . . . . . . .62 fiExercice 2.12 Chiffrementeavec deux clés indépen- dantes.........................64 fiExercice 2.13 Mode opératoire CBC-CBC-ECB . . . . . . . . . .65

2.4 Chiffrement............................67

Exercice 2.14 S-Boîte de l"...................69 Exercice 2.15 OpérationMixColumns...............72 fiExercice 2.16 Propriétés de l"opérationMixColumns.......74 Exercice 2.17 Diversication de clé de l"............76

3 Fonctions de hachage cryptographiques79

3.1 Généralités sur les fonctions de hachage . . . . . . . . . . . . . . . .79

fiExercice 3.1 Propriétés des fonctions de hachage . . . . . . . . .80 fiExercice 3.2 Construction de Merkle-Damgård . . . . . . . . . .81 Exercice 3.3 Collision sur la foncionMD5tronquée . . . . . . .83

3.2 Chiffrement par bloc et fonction de compression . . . . . . . . . . . .85

fiExercice 3.4 Chiffrement par bloc et fonction de compression . .85 fiExercice 3.5 Construction de Matyas-Meyer-Oseas ete....86 fiExercice 3.6 Attaque en pré-image pour la construction de Rabin87

3.3 Attaques génériques sur les fonctions de hachage itérées . . . . . . .90

fiExercice 3.7 Multicollisions pour les fonctions de hachage itérées90 fiExercice 3.8 Attaqueencollisioncontrefonctionsdehachageconca- ténées.........................91 fiProblème 3.9 Attaque de Kelsey-Schneier . . . . . . . . . . . . .93

3.4 Fonctions éponges etSHA-3......................96

fiExercice 3.10 Attaques en collision sur les fonctions éponges . . .97 fiExercice 3.11 Attaques en seconde pré-image sur les fonctions

éponges........................100

fiExercice 3.12 Attaque en pré-image sur les fonctions éponges . . .102 IV

P001-368-9782100784615.indd 817/09/18 5:51 PM

Table des matières

4 Techniques avancées en cryptanalyse symétrique107

4.1 Cryptanalyse différentielle . . . . . . . . . . . . . . . . . . . . . . .107

Exercice 4.1 Table des différences due............108 Problème 4.2 Cryptanalyse différentielle deg......110

4.2 Cryptanalyse différentielle impossible . . . . . . . . . . . . . . . . .114

Exercice 4.3 Attaque par différentielle impossible contree.115 Problème 4.4 Attaque par différentielle impossible contre l"g118quotesdbs_dbs3.pdfusesText_6