Sunteți pe pagina 1din 4

Université Yahia Fares de Médéa Année 2016-2017

3ème Année informatique (L.M.D)

Correction Cryptographie
EFS 2
Durée: 1h:30

Questions de cours

1. Définir la cryptographie symétrique. Quels sont ses avantages/désavantages par rapport à la


cryptographie asymétrique. (1.5pts)
La cryptographie symétrique est une cryptographie basée sur l’utilisation de la même clé
pour chiffrer et déchiffrer les messages.
Ses avantages : très rapide, facile à implémenter
Ses désavantages : nécessité d’échange de clés.
2. A quoi sert l’échange de clefs et pourquoi joue-t-il un rôle important en cryptographie ?
(1.5pts)
L’échange de clés sert dans la cryptographie symétrique pour fabriquer une clé partagée être
l’émetteur et le récepteur. C’est important, car la cryptographie symétrique (très rapide)
qui est utilisé dans l’échange de données nécessite l’échange de clés.
3. Expliquer les termes suivants : authentification, intégrité, non répudiation, confidentialité.
(2pts)
Authentification : mécanisme pour vérifier l’identité de l’entité.
Intégrité : mécanisme pour assurer que les données ne seront pas altérées durant leur
transmission.
Non répudiation : mécanisme pour enregistrer les actes, les engagements et les actions
effectuées.
Confidentialité : mécanisme pour assurer que les données ne peuvent pas être lues sauf par
les entités autorisé.

Exercice1 : (5pts)

Une attaque statistique se base sur les fréquences d’apparition des lettres. La fréquence d’apparition
des lettres varie bien évidemment en fonction de la langue et du type de texte considérés. Pour un
texte rédigé en français, nous obtenons généralement les fréquences d’apparition (en pourcentage)
proches des valeurs suivantes.

1/2
1. Comment peut-on cryptanalyser un texte chiffré par un crypto-système mono-alphabétique ?
(2pts)
- Par analyse de type force-brute (essayer tous les cas possibles 26 lettre) jusqu’à trouver
un texte significatif.
- Par une analyse statistique (la lettre la plus fréquente dans le crypté correspond à la
lettre la fréquente dans la langue du clair).
- Par des mots probables dans le texte clair (exemple bonjour au début du clair, salutatio
ou merci à la fin du clair).
2. Par cryptanalyse, décrypter le texte suivant qui a été obtenu en appliquant le chiffrement par
décalage circulaire sur un texte en langue française dans lequel les espaces et les symboles de
ponctuation ont été supprimés (3Pts) :

Compter le nombre d’occurrence de chaque lettre, la lettre la plus fréquente(s) correspond à la lettre
e.

a b c d e f g h i j K L M N O P Q R S T U V W X Y z
O P Q R s T U V W X Y Z A B C D E F G H I J K L M N

Exercice 2 : (6 points)

Dans chacun des cas suivants, décrire les mécanismes de cryptographie que l’on doit assurer pour
réaliser les opérations en toute sécurité. Expliquer.

1. Un client veut se connecter à un site de e-commerce pour acheter un produit. Il doit donc
effectuer un payement sur internet avec sa carte de crédit.
Authentification du site (https)
Authentification du client (pin carte de crédit)
Confidentialité (info carte de crédit)
2. Un internaute veut télécharger un fichier distant et ne veut pas que ce dernier présente un danger
sur son poste de travail.
2/2
Intégrité : télécharger le fichier et le hash du fichier, recalculer le hash et comparer

3. Un internaute veut envoyer un message secret. Il doit se connecter donc à sa boite de messagerie
sur un serveur distant.
Authentification du site de messagerie.
Authentification de l’internaute.
Confidentialité du message lors de l’envoi ;
4. Deux utilisateurs s’échangent des informations confidentielles.
Confidentialité : les données échangées entre les deux utilisateurs doivent être cryptées

Exercice 3(4 points)


Soit la fonction F1 représentée dans le tableau suivant :

Supposons que mode opératoire utilisé est le Mode CBC schématisé dans la figure ci-dessus. Et soit
le vecteur d’initialisation IV= 37.

1. Déterminer la taille des blocs cryptés par une structure de Feistel F1-BOX utilisant la fonction
F1 (0.5 pt).
6 bits
2. schématiser la structure F1-BOX (0.5 pt).

3. Supposant qu’Ek est F1-BOX en mode déchiffrement :


A. Donner la formule de chiffrement et la formule de déchiffrement (1.5pts).
C1= Ek(M1 Xor IV),

3/2
Ci= Ek(Mi Xor Ci-1), pour i>=2
M1= Dk(C1) Xor C1
Mi=Dk(Ci) Xor Ci-1, pour i>=2.

B. Calculer le message crypté en CBC pour le message clair [100 001 110 001 011 101] (1.5pts).
C. voici comment procéder

1 0 0 0 0 1 1 1 0 0 0 1 0 1 1 1 0 1

Xor
IV=100101 Xor Xor

Résultat

0 1 1 0 0 0 0 0 0 1 0 1 1 0 1 0 1 1

xor F xor F xor F

0 0 0 1 0 0 1 0 1 0 0 1 0 1 1 0 0 0

4/2

S-ar putea să vă placă și