[PDF] Fiche de Td No 1 - Laboratoire IBISC



Previous PDF Next PDF







Chiffrement de è - ac-bordeauxfr

Chiffrement de è On se fixe une é sous la forme ’ mot (exemple : SINUS) On veut coder le message « VIVE LA SPE MATH » On é la phrase à coder et en dessous, la é autant de fois que é Chaque lettre , ,est é par son rang entre 0et 25 On additionne les nombres de chaque colonne et on calcule



Informatique en CPGE (2017-2018) Corrigé TD 7 : codage 1

3 Chiffrement de Vigenère Exercice 4 1 Définir le texte à coder et la phrase clé, par exemple : texte="Hello my friend, you are going to decode my message" phrase_cle="Attention, le texte est en anglais " 2 Ecrire une fonction qui prend en argument deux chaînes de caractères, le texte à coder et la phrase clé, et renvoie le texte codé



1 Le chiffrement de César - Exo7 : Cours et exercices de

2 Le chiffrement de Vigenère 2 1 Substitution mono-alphabétique Principe Nous avons vu que le chiffrement de César présente une sécurité très faible, la principale raison est que l’espace des clés est trop petit : il y a seulement 26 clés possibles, et on peut attaquer un message chiffré en testant toutes les clés à la main



Exercices et problèmes de cryptographie

˜ Exercice 1 5 Chiffrement de Vigenère - indice de coïncidence 11



MHT203 Feuilled’exercices3 - Institut de Mathématiques de

Coder le message “la rencontre est prévue à la cafétéria” à l’aide de la méthode de VigenèreetdumotcléPOULE 2 Est-il possible de décoder le message



Exercices et problemes de cryptographie

Chiffrement de Vigenère – test de Kasiski 9 Exercice 1 5 (avec programmation) Chiffrement de Vigenère – indice de coïncidence 11 Exercice 1 6 Chiffrement de Hill – nombre de clés 12 Exercice 1 7 Chiffrement de Hill – attaque à clair connu 13 1 3 Chiffrement par transposition 14 Exercice 1 8 (avec programmation) Scytale 15



TD de Cryptologie IUT Licence 3 Feuille dexercices n 1 (corrigé)

TD de Cryptologie IUT Licence 3 Feuille d'exercices n 1 (corrigé) 1 César, Vigenère et les autres Exercice 1 Un exemple de transposition simple Q 1 Sur la place du village s'éleve un mat de cocagne auquel ne pend qu'une fusée ordinaire et de taille moyenne Q 2 n permutations 1 1 Substitutions Exercice 2 Jules César Q 1



Exercice 1 : Cryptage affine

Exercice 4 : Codage de Vigenère Au XVIe siècle, Blaise de Vigenère a modernisé le codage de César, très peu résistant, de la manière suivante Au lieu de décaler toutes les lettres du texte de la même manière, on utilise un texte clé qui donne une suite de décalages Prenons par exemple la clé concours Pour crypter un texte, on



Quelques exercices d’arithmétique

problèmes de chiffrement (chiffrement affine, chiffrement de Vigenère, chiffrement de Hill) - ques-tionnement sur les nombres premiers : infinitude, répartition, tests de primalité, nombres premiers particuliers (Fermat, Mersenne, Carmichaël) - sensibilisation au système cryptographique RSA Exercice 1 Soient a et b deux entiers relatifs



Fiche de Td No 1 - Laboratoire IBISC

Fiche de Td No 1 Exercice No 1 1 Evaluer le nombre moyende secondes dans une année Éléments de correction : 365 25*24*3600 =31557600 00 car 24 heures par jour et 3600 secondes par heure

[PDF] exercice corrigé chimie organique mecanisme reactionnel PDF Cours,Exercices ,Examens

[PDF] exercice corrigé choix d'investissement en avenir incertain PDF Cours,Exercices ,Examens

[PDF] exercice corrigé cinématique du point matériel pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé cinématique du solide PDF Cours,Exercices ,Examens

[PDF] exercice corrigé cinématique terminale s PDF Cours,Exercices ,Examens

[PDF] exercice corrigé circuit electrique pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé circuit rlc parallèle PDF Cours,Exercices ,Examens

[PDF] exercice corrigé coefficient de frottement PDF Cours,Exercices ,Examens

[PDF] exercice corrigé combinaison arrangement PDF Cours,Exercices ,Examens

[PDF] exercice corrigé combustion 4ème PDF Cours,Exercices ,Examens

[PDF] exercice corrigé composition de mouvement PDF Cours,Exercices ,Examens

[PDF] exercice corrigé comptabilité générale pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé concentration massique seconde PDF Cours,Exercices ,Examens

[PDF] exercice corrigé congruence pdf PDF Cours,Exercices ,Examens

[PDF] exercice corrigé congruence spé maths PDF Cours,Exercices ,Examens

Fiche de Td No 1

Exercice No 1

1.Evaluer le nombre moyende secondes dans une année. É

léments de correction :365.25*24*3600 =31557600.00 car 24 heures par jour et 3600 secondes par heure

2.On suppose que l'on connait un couple texte clair/texte chiffr

é, et le système cryptographique

utilis é. Le texte est chiffré avec une clef de 128 bits. Le nombre d'opérations pour le chiffrement est estim é à environ 1000 instructions. Un PC actuel (processeur intel E8400,

10/2008))peut effectuer environ 26 000 millions d'instructions par seconde (MIPs). Estimer

le temps demand é pour une recherche de la clef par force brute. É léments de correction: Le pc teste 26 000 millions / 1000= 26 millions de clef par seconde

2^128/26000000= 13087783343113017825514407978144.93120984615384615384 secondes

soit 414726827867550695411387 ann ées soit de l'ordre de 4 10^23avec une clef de 56 bits, on trouve 87 ans.

2 remarques:

on peut r épartir les choses sur plusieurs machines et ainsi diviser encore le temps n

écessaire. Exemple: 100 processeurs => 0,87 ans pour casser une clef des 56 bitsune attaque partielle peut avoir un certain pourcentage de chances de trouver la clef :

○chercher 5 ans s'il en faut 87 donne 5/87% de chances de trouver le clef soit 5,8% ce qui peut

être inacceptable○chercher 5 ans pour une clef de 128bits donne 1021 % de chance de trouver la clef

ce qui est n égligeable.Si vous utilisez la commande bc, pensez à la lancer avec " bc l ». La fonction ln (log népérien) s'apelle l. On peut calculer un log en base 10 par : l(x)/l(10), un log en base 2 par l(x)/l(2).

Cf http://www.unixprogram.com/bc.pdf

Exercice No 2

Pour

évaluer la sécurité d'un chiffrement symétrique, on essaye d'estimer le temps et l'investissement

financier n écessaire pour retrouver la clef connaissant un couple (texte clair, texte chiffré), suffisamment long pour d éterminer la clef de façon unique (attaque "texte clair connu"). Pour beaucoup des chiffrements modernes, il s'agit du temps n

écessaire pour retrouver la clef par

recherche exhaustive (attaque "force brute"). Quand c'est le cas on d

éfinit un niveau de sécurité qui

est la longueur de la clef si l'attaque par force brute est la seule possible, et qui est estim

ée en

fonction des faiblesses du chiffrement dans les autres cas. Ces attaques sont hautement parall

élisables, on peut s'attendre à diviser le temps par deux en doublant les moyens financiers. Le

code DES (niveau de s écurité et clef de 56 bits) a été cassé en 1998, en 56 heures et pour un coût de

250 000 $, en construisant une machine spécifique. En adaptant la loi de Moore à la situation on a :Loi de Moore Le co

ût d'une attaque donnée est divisé par 2 tous les 18 mois. M

ême si c'est assez subjectif, on pense que que le niveau de sécurité de 56 bits était suffisant en

1982.

1.En utilisant ces donn

ées, estimer l'année limite de protection en fonction du niveau de s

écurité (supérieur à 56) et la fonction réciproque donnant la taille minimale de clef en

fonction de l'ann ée. L'année limite est celle où votre protection sera équivalente à celle du

DES 56 bits en 1982.

léments de correction: en 1982, 56 bits sont suffisants en 1982+a, 56+p bits sont suffisants. On

écrit a=f(p) et on cherche f.f(O)= 0

f(1)=1,5 (pour info) f(p+1)= f(p)+1.5

Donc a=f(p)=p*1.5=p*3/2

dans l'autre sens: p=g(a)= a/1,5=a*2/3

2.Application: calculer l'ann

ée limite de protection pour un niveau de sécurité de 80 bits, 112 bits (triple DES à deux clefs), de 128 bits, le niveau de sécurité nécessaire pour une protection jusqu'en 2008, puis juqu'en 2027. Ces estimations sont subjectives et elles ne prennent pas en compte des progr

ès éventuels des

techniques de cryptanalyse, des r évolutions techniques inattendues. Elles n'ont pas grand sens sur une dur ée trop longue, au delà de quelques dizaines d'années. Les longueurs de clefs des chiffrements sym étriques actuels comme AES (128 ou 256 bits) sont largement au delà des limites de validit

é de ces estimations.é

léments de correction :f(8056)=(8056)*3/2=36 ann

ées => 1982+36=2018(11256)*3/2 =84 => 2066

(12856)*3/2=108 ans => 2090 (20081982)*2/3=17.33 bits donc 18 bits soit au total 56+18=74 bits (20271982)*2/3=30 bits donc 86 bits

Exercice No 3 permutation alphab

étiqueChiffrez le texte 'salut les tepos' en utilisant la permutation alphab

étique suivante : ABCDEFGHIJKLMNOPQRSTUVWXYZ

BFOEXCZJMGYULKPQDSTARWIVNH

Quelle est la clef de notre algorithme de chiffrement ? Éléments de correction: tbura uxt axqptla clef, c'est le tableau

Exercice No 4

On vous fournit un fichier sur http://www.ibisc.fr/~petit/Enseignement/Chiffrementcompression/ chiffr

é par permutation alphabétique. Déchiffrez le. Quelques outils à votre disposition :la commande tr qui permet de r

éaliser une substitution. Exemple: tr 'ABE' 'ety' fichier > fichier2 remplace A par e, B apr t, E par y dans le fichier et sauve le r ésultat dans fichier2. On peut évidemment utiliser des chaîne de taille inférieure ou sup

érieure à 3 caractères.La commande frequencecaracteres.sh est dans /home/petit/bin. Elle vous fournit la

fr équence de chaque caractère présent dans un fichier. Utilisation: frequence caracteres.sh nomFichier léments de correction :Exercice No 5

Chiffrer avec le chiffre de Vigen

ère le texte suivant : " cryptographierulez » en utilisant comme clef le mot " tepos » ; léments de correction :cryptographierulez tepostepostepostep

VVNDLHKGOHAMTFMEIO

D

échiffrez le texte chiffré suivant " URJJMZGJRTICU » sachant qu'il a été chiffré avec la

clef " crypto » léments de correction :SALUTLESTEPOS cryptocryptoc

URJJMZGJRTICU

Pour le m

ême texte en clair on obtient le texte chiffré suivant "UEDNELTSNWTQW».

Quelle est la clef ? Pourraton d

échiffrer d'autres textes transmis avec la même clef ?SALUTLESTEPOS cestlapausece

UEDNELTSNWTQW

Memes questions avec le texte chiffr

é suivant : " CJPIR IPYGQ USMFJ OIR ».

SALUTLESTEPOS

KJEOYXLGNMFEU

CJPIRIPYGQUSM

Sources:

http://www.di.ens.fr/~bresson/P12M1/ article de Arjen K. Lenstra sur la solidité des clefs: http://cm.bell labs.com/who/akl/key_lengths.pdf.

Annexes

Table de vigenère :ABCDEFGHIJKLMNOPQRSTUVWXYZ

BCDEFGHIJKLMNOPQRSTUVWXYZA

CDEFGHIJKLMNOPQRSTUVWXYZAB

DEFGHIJKLMNOPQRSTUVWXYZABC

EFGHIJKLMNOPQRSTUVWXYZABCD

FGHIJKLMNOPQRSTUVWXYZABCDE

GHIJKLMNOPQRSTUVWXYZABCDEF

HIJKLMNOPQRSTUVWXYZABCDEFG

IJKLMNOPQRSTUVWXYZABCDEFGH

JKLMNOPQRSTUVWXYZABCDEFGHI

KLMNOPQRSTUVWXYZABCDEFGHIJ

LMNOPQRSTUVWXYZABCDEFGHIJK

MNOPQRSTUVWXYZABCDEFGHIJKL

NOPQRSTUVWXYZABCDEFGHIJKLM

OPQRSTUVWXYZABCDEFGHIJKLMN

PQRSTUVWXYZABCDEFGHIJKLMNO

QRSTUVWXYZABCDEFGHIJKLMNOP

RSTUVWXYZABCDEFGHIJKLMNOPQ

STUVWXYZABCDEFGHIJKLMNOPQR

TUVWXYZABCDEFGHIJKLMNOPQRS

UVWXYZABCDEFGHIJKLMNOPQRST

VWXYZABCDEFGHIJKLMNOPQRSTU

WXYZABCDEFGHIJKLMNOPQRSTUV

XYZABCDEFGHIJKLMNOPQRSTUVW

YZABCDEFGHIJKLMNOPQRSTUVWX

ZABCDEFGHIJKLMNOPQRSTUVWXY

quotesdbs_dbs6.pdfusesText_11