Académique Documents
Professionnel Documents
Culture Documents
Nom
Prénom
Groupe
Page : 1 S.EUSCHI
b. une substitution mono alphabétique correspondant). A l'aide de ce couple, il a
c. un chiffrement par bloc réussi à déterminer la clé k utilisée entre
Alice et Bob. C'est une attaque de type:
4. Le chiffrement de Vigénère est : a. Attaque à texte chiffré
a. une substitution poly alphabétique b. Attaque à texte clair connu
b. une substitution mono alphabétique c. Attaque à texte clair choisi
c. un chiffrement par bloc 6. Le résultat de l'attaque est un:
a. Cassage partiel
b. Cassage local
c. Cassage complet
Page : 2 S.EUSCHI
Partie 1 (10 pts)
Exercice 1 (4 pts)
Le nombre de clés possibles dans un système de chiffrement donne une borne maximale de sa
sécurité (mesure de la complexité d’une recherche exhaustive). Quelle est le nombre de clés
possibles pour :
2. Monter que 183 × 7 ≡ 1 modulo 256 et en déduire que 183 × (7𝑥) = 𝑥 𝑚𝑜𝑑𝑢𝑙𝑜 256.
Donner donc la fonction de déchiffrement 𝑑(𝑦).
3. Expliquer pourquoi la fonction d(y), qui associe à y le reste de la division de 183y par 256,
assure le déchiffrement attendu (il suffit de calculer 𝑑 ∘ 𝑒).
4. On généralise cet algorithme en utilisant la fonction 𝑒 𝑥 = 𝑎𝑥 𝑚𝑜𝑑 256 𝑎𝑣𝑒𝑐 𝑎 𝑒𝑡 𝑥 ∈
ℤ256 . Quelle est la propriété que doit vérifier a ? Donner la fonction de déchiffrement d(y).
Quel est l’espace de clés de cet algorithme ?
Remarque :
a. On donne la formule de la fonction d’Euler dans le cas ou n est de la forme 𝑝𝑘 : 𝝋 𝒑𝒌 =
𝒑𝒌−𝟏 𝒑 − 𝟏 𝑎𝑣𝑒𝑐 𝑝 ∶ 𝑛𝑜𝑚𝑏𝑟𝑒 𝑝𝑟𝑒𝑚𝑖𝑒𝑟 , 𝑒𝑡 𝑜𝑛 𝑎 ∶ 256 = 28 .
b. Pour monter que 183 × 7 ≡ 1 modulo 256 il suffit de mettre le produit 183 × 7 sous
la forme 𝑞 × 256 + 1 (ne pas utiliser le calcul pratique d’Euclide).
Page : 3 S.EUSCHI