Vous êtes sur la page 1sur 3

INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE

SFAX
Dure : 1h 30
Documents non
autoriss

Devoir Scurit des rseaux

Enseignants :
CHEIKHROUHOU
Omar

Questions de cours
Ch1_Principes de scurit (10 points)
1. Donnez les cinq principaux de scurit avec une dfinition succincte de chaque
service ? (0,5 pour le nom de service, 0,5 pour la dfinition).(5 points)
2. Donnez pour chaque service (citez dans Q1) de scurit lattaque (les attaques) qui lui
correspond ? (rpondre sous forme de tableau) (1 points par attaque) (5 points)

Ch2_Cryptographie (10 points)


1. Citez trois algorithmes de chiffrement symtriques ? quelle est lalgorithme le plus
utilis actuellement ? (4 points)
2. Dans la cryptographie asymtriques chaque entit possde une paire de cls (Kpub_i/
Kpriv_i) avec i : identit de lentit i.
a. Expliquez la diffrence entre ces deux cls ? (1 points)
b. Quelle cl jutilise pour chiffrer un message destin R ? Qui peut lire ce
message ? (1 points)
c. Quelle cl jutilise pour signer un message destin R ? Qui peut vrifier la
signature du message ? (1 points)
3. Pour chiffrer nos communications effectues par les tlphones mobiles de type GSM
on utilise lalgorithme de chiffrement A5/1. A votre avis (Expliquez) cest un
algorithme :
a. symtrique ou asymtrique ? (1 points)
b. de chiffrement de flux ou de chiffrement par bloc ? (1 points)
4. Parmi les algorithmes de chiffrement suivants indiquez qui sont symtriques ?
(1 points)
a. DES
b. RSA
c. AES
d. RC5

Exercice N : cryptographie symtrique (10 points)


Soit le cryptogramme suivant : H A W U D R U G L Q D L U H
1. En utilisant lalgorithme de csar, le cryptanalyste teste lensemble des cls possibles
pour essayer de dchiffrer le cryptogramme.
Au bout de combien dessai, le cryptanalyste parvient identifier la bonne cl ?
Justifier votre rponse ?
2. Utiliser lalgorithme de Csar (cl = 3) pour dchiffrer le cryptogramme ci dessus.
3. Peut-on dire alors la valeur 3 est la cl qui a t utilise par lalgorithme de csar pour
obtenir le cryptogramme ci dessus ? Justifier votre rponse ?
4. Lalgorithme de Csar est un crypto-systme mono alphabtique ou polyalphabtique ? Justifier votre rponse ?
5. Quels sont les inconvnients du crypto-systme de Csar ?
6. Soit F la fonction de cryptage suivante :
lettre

A B C D E

F(lettre) I P A R

F G H

J K L M N O P Q R S

Q B V K C L D U E W S

T U V W X Y Z

T N Z M F G Y O H X

a. Trouver la fonction F-1 de dcryptage ?


b. Crypter le texte resource reservation in fourth generation wireless
networks avec la fonction F et avec lalgorithme de csar (cl=3)
c. Quel est lavantage de cet algorithme (F) par rapport celui de csar ?
d. Lalgorithme F est un crypto-systme mono alphabtique ou polyalphabtique ? Justifier votre rponse ?
e. Dcrire alors dans ce cas une technique utilise par le cryptanalyse pour
essayer de dchiffrer le cryptogramme ?
7. Utiliser la cl ABCD (1234) pour dchiffrer avec le crypto systme de Vignre le
cryptogramme suivant : D T B T U C Q E M A V I
8. Dduire partir de la question prcdente si le crypto-systme de Vignre est polyalphabtique ou non ? Justifier votre rponse ?

Exercice QCM (10 points)


Choisissez les rponses justes aux questions poses.
1.Un virus :
a- Est un logiciel malveillant qui est dot de lautonomie et se duplique travers un rseau
b- Est un programme qui sinstalle dans un autre programme et qui se duplique grce celui-ci
c- Est un logiciel dont l'objectif premier est d'espionner
2.Le spamming :
a- Est une variante du ping flooding
b- Permet de saturer la boite lettre dun victime par un nombre important de courrier
lectronique
c- Est une variante du mail-bombing
3.Le dni de service est une attaque contre :
a- la confidentialit
b- lintgrit
c- la disponibilit
4.Une fonction de hachage :
a- Produit une empreinte de longueur fixe
b- Produit une empreinte de longueur quelconque
c- Est irrversible
5.Le chiffrement asymtrique assure :
a- La non-rpudiation
b- Lintgrit
c- La confidentialit, lauthentification et lintgrit
d- La confidentialit
6.Le phishing est :
a- Un programme install sur le poste d'un utilisateur pour enregistrer son insu ses frappes
clavier
b- Une technique essayant dextraire des informations confidentielles sur un client
c- Une technique qui tente d'entraner un client d'une banque vers un site web qui ressemble
trs fort celui de sa banque

7. Une fonction de hachage :


d- Produit une empreinte de longueur fixe
e- Produit une empreinte de longueur quelconque
f- Est irrversible
8. Les apports de la signature sont:
a- Protection de lintgrit du message
b- Non rpudiation de lmetteur
c- Confidentialit des donnes
9. Le chiffrement symtrique assure
e- La non-rpudiation
f- Lintgrit
g- La confidentialit, lauthentification et lintgrit
h- La confidentialit
10. Web spoofing est une attaque contre
i- la confidentialit
j- lintgrit
k- la non rpudiation