Documente Academic
Documente Profesional
Documente Cultură
Lier laide dune flche chaque terme et sa dfinition : (0.5) 1. Intrusion a. Processus danticipation qui vise crer un environnement aussi scuris que possible 2. Menace b. Processus qui vise dterminer les activits inappropries 3. Vulnrabilit 4. Protection 5. Dtection 6. Raction 6. Risque c. La probabilit qu'une menace exploitera une vulnrabilit du systme d. Attaque de scurit e. Signe qui laisse prvoir un danger f. Processus de rponse un incident de scurit g. Faille ou bug pouvant tre utilis pour obtenir un niveau daccs illicite
Indiquez sil sagit dune vulnrabilit ou dune attaque : (0.5) Perte de lintgrit du systme. A Dni de service. A Utilisation des mots de passe non robustes. V Prsence de comptes non protgs par mot de passe. V Accs non autoris. A Indiquez 3 services de la scurit informatique (0.5) - Confidentialit - Non rpudiation - Intgrit Ou aussi : Authentification, disponibilit.
Interception
Fabrication
II : Introduction la cryptographie
Exercice 1 : Complter avec la bonne terminologie : (1) Cryptologie= cryptographie+Cryptanalyse Texte en clair Texte chiffr Texte en clair
metteur
Chiffrement
Dchiffrement
Destinataire Exercice 2 : Dcrire laide dun schma le principe de chiffrement symtrique. (1) K K Texte en clair
metteur
Chiffrement
Texte chiffr
Dchiffrement
Texte en clair
- Parmi les noncs suivants, indiquer sil sagit dune proprit de crypto-systmes symtriques ou asymtriques. (0.5) Proprit crypto-systme Rapidit, et facilit de mise en uvre sur des circuits S Plusieurs fonctions de scurit: confidentialit, authentification, et nonA rpudiation Si on chiffre avec une cl, le dchiffrement se fait uniquement avec une A cl symtrique tablissement pralable d'un canal sr pour la transmission de la cl S Exercice 2 : (1) Proposer ( laide dun schma) un mcanisme qui permet de garantir la fois les services suivants : - La confidentialit. - Lintgrit. - Le non rpudiation.
KpubE
Texte chiffr 2
Dchiffrement
Chiffrement
KPubD
Texte en clair
Destinataire(KprivD , KpubD)
gtsotzw
Indiquer la technique de cryptanalyse la plus approprie. Puisque le message chiffr nest pas long, alors la mthode la plus approprie est lattaque par force brute Effectuer la cryptanalyse selon la technique propose.(Laisser trace des diffrents essais raliss). (0.5) K=1, les messages est alors : fsrnsyv K=2, les messages est alors : erqmrxu K=3, les messages est alors : dqplqwt K=4, les messages est alors : cpokpvs K=5, les messages est alors : bonjour
Soit le message chiffr suivant (le message en clair est en franais) : (0.5)
gtsotzw rjx jqjajx, zs jcfrjs ywjx kfhnqj. ej xznx htsyjsy ifatnw yjwrnsj hj htzwx.
Indiquer la technique de cryptanalyse la plus approprie. Puisque le message chiffr +/- long, alors la mthode la plus approprie est lattaque par analyse frquentielle Effectuer la cryptanalyse selon la technique propose. (Laisser trace des diffrents essais raliss). (0.5) La lettre qui se rpte le plus dans le texte chiffr est J (13 fois), donc probablement J correspond E. Rang de J=10 Rang de E=5 ; F(4)=10 (5+K) mod 26=11k=5; On va essayer avec k=5; On trouve : bonjour mes eleves, un examen tres facile. ze suis content davoir termine ce cours. Il sagit bien dun message sgnificatif.
V: Crypto-systmes Asymtriques
Exercice 1 : RSA Ali a voulu gnrer une paire de cls RSA : Il a choisi p=13646157111540770143 et q=13646157111540770153. (0.5) Critiquer ce choix. p et q sont trop proches ! Aprs avoir t averti par son ami, que son premier choix est faux, il a opt pour le choix suivant : p= 9556795327406176931 et q= 15080529969044265532. (0.5) Critiquer ce choix. q nest pas premier p et q doivent tre premiers Il a finalement choisi p=9556795327406176931 et q=15080529969044265533 (0.5) Et il a calcul les entits suivantes : - pq= 144121538342971054882601489068343019223 - (p-1) (q-1)= 144121538342971054857964163771892576760 Il a ensuite choisi un nombre premier avec (p-1) (q-1) et ]1, 144121538342971054857964163771892576760 [ ; ce nombre est : 3. Il a enfin calcul le nombre : 96081025561980703238642775847928384507= linverse de 3 modulo 144121538342971054857964163771892576760. Indiquer la cl prive et la cl publique dAli Cl publique=(3,144121538342971054882601489068343019223) Cl Prive=(96081025561980703238642775847928384507,1441215383429710548826014890683 43019223) Son fils Bchir veut lui ( son pre Ali) envoyer le code confidentiel de sa carte bancaire (128945) tout en voulant quil soit confidentiel. Que doit faire Bchir ? Et quest ce quil doit envoyer son pre Ali? (0.5) Bchir doit calculer C= 1289453 mod 144121538342971054882601489068343019223 Et envoi C son pre. Indiquer lopration de calcul que doit faire Ali pour dchiffrer le message reu de la part de son fils (pour obtenir le code confidentiel) (0.5) Ali fait le calcul de M=128945 =C96081025561980703238642775847928384507 mod 144121538342971054882601489068343019223
Lier chaque proprit sa description : (0.75) Proprit Description Rsistance la primage Etant donn x et y=h(x) il est impossible de trouver la valeur x x tel que h(x)=h(x): weak collision. Rsistance la collision Difficile de trouver deux valeurs distinctes x, x tel que h(x)=h(x). Rsistance la seconde Etant donn y il est impossible de trouver x tel h(x)=y. primage Exercice 2 : Signature Electronique Dcrire laide dun schma le processus gnral de la signature lectronique dun message. (1)
Dcrire laide dun schma le processus gnral de vrification de la signature lectronique dun message. (1)
Indiquer lavantage de la signature lectronique par apport la signature papier (0.75) La signature numrique, seule, assure lintgrit des donnes.
Information en rapport avec le support En gnral la quantit dinformations cachs est importante. Le message est imperceptible et indlbile Le but est en gnral la dtection de la prsence dune information et pas les extraire. -