Vous êtes sur la page 1sur 2

Université d’Avignon et des Pays de Vaucluse, CERI, Avignon

CRYPTOGRAPHIE TD N°1

Master Informatique Sécurité, Alternance M1&M2

Objectif du TD : Avoir quelques notions sur les méthodes de chiffrement symétrique :

Substitution, Masque jetable, Transposition, XOR, … Remarque : Support du cours est téléchargeable sur le lien :

http://lia.univ-avignon.fr/fileadmin/documents/Users/Intranet/chercheurs/ibrahimi/Web-

ibrahimi/CourseCrypto.pdf

Dans chaque exercice il faut donner l’algorithme de chiffrement Ek et de déchiffrement Dk.

Exercice 1 : Substitution mono alphabétique Le tableau suivant montre les caractères alphabétiques du français standard et les entiers correspondants.

du français standard et les entiers correspondants. Figure 1 : Table de correspondance Soient M =

Figure 1 : Table de correspondance

Soient M = CRYPTOLOGIEMODERNE le message en clair et K = 3 (Chiffre de Jules César) la clé

de chiffrement.

1. Chiffrez le message en clair M.

2. Déchiffrez le message chiffré (résultat de la question précédente).

3. Quelle remarque peut-on tirée entre le message M et chiffré.

4. Pourquoi la substitution monoalphabétique est très vulnérable à l’analyse statistique.

Exercice 2 : Substitution polyalphabétique Soient M un message en clair et K une clé de chiffrement et déchiffrement.

M

= JE SUIS INTERESSE PAR L’APPLICATION DE LA CRYPTOGRAPHIE

K

= ESPION

1. Trouvez le chiffrement de M avec un chiffrement selon la table de Vigènere en bas.

2. À partir du texte chiffré (le résultat précédent) trouvez le message original M.

3. Que peut-on remarquer sur l'utilisation de plusieurs alphabets entre le message en clair et le message chiffré.

4. Utilisez la table 1 pour chiffrer à nouveau le message M en précisant la fonction de chiffrement g utilisée.

5. Utilisez le chiffrement de substitution par bigramme (bloc de deux caractères) pour chiffrer le message en clair M avec la même clé K en utilisant les étapes du cours (construction de la matrice carée).

Exercice 3 : Masque jetable Soient M message en clair et K une clé de chiffrement et déchiffrement.

M

= ALICEWASBEGINNINGTOGETVERYTIREDOFSITTINGBYHERSI

K

= ERSISTERWASREADINGBUTITHADNOPICTURESORCONVERSAT

Université d’Avignon et des Pays de Vaucluse, CERI, Avignon

Master Informatique Sécurité, Alternance M1&M2

1. Quelles sont les conditions pour pouvoir chiffrer un message en clair par la technique du Masque jetable.

2. Si on considère que la clé puisse être gardée secrète, quelle est la sécurité de cet algorithme (Masque jetable).

3. Chiffrez le message en clair M avec le chiffrement du Masque jetable.

4. Montrez que la sécurité contre les attaques repose sur l’utilisation à chaque opération de chiffrement/déchiffrement d’une clé différente ou masque différent (question à préparer à la maison).

ou masque différent (question à préparer à la maison). Figure 2 : Table de Vegènere Exercice

Figure 2 : Table de Vegènere

Exercice 3 : Transposition Un chiffrement par substitution permute les caractères de l’alphabet. Dans un chiffrement par transposition, les symboles du message demeurent inchangés, mais leur ordre est permuté par une permutation des positions d’indice. A la différence de chiffrements par substitution, les chiffrements par transposition sont des chiffrements par blocs.

Soit C un message chiffré C = AEUFQ RUTRI QSUTX MEANE YNNAU DEESX OAUTX NUTAX

1. Trouvez le message en clair M avec la clé K = 5x8, lecture des colonnes 2-1-8-4-3-7-5-6

2. Chiffrez le message trouvé M avec transposition complexe par colonnes avec la clé K = ECRITURE et selon l’ordre alphabétique des caractères de la clé.