Vous êtes sur la page 1sur 3

Université Kasdi Merbah Ouargla

Département Mathématique et informatique

2ème année LMD Maths AMD


8 juin 2013
Corrigé type Contrôle N° 1 (durée 01h30)

Nom
Prénom
Groupe

Partie 1 (10 pts)

Exercice 1 – Remettre en ordre les définitions suivantes (5 pts) :

1. Un Cryptosystème est a. un chiffre où chaque lettre est


remplacée par une autre lettre ou
symbole
2. La Cryptographie est b. un chiffre où chaque lettre est
remplacée par une autre lettre qui n'est
pas toujours la même
3. La Cryptanalyse est c. l’art de casser les cryptosystèmes
4. La Cryptologie est d. diffusion et confusion
5. Un chiffrement mono-alphabétique est e. Un quintuplet S={P,C,K,E,D}
6. Un chiffrement poly-alphabétique est f. Un chiffrement de Vigénère avec
taille(OTP)= taille (message)
7. Les méthodes de cryptanalyse de base g. l’art de concevoir des cryptosystèmes
sont
8. Les cryptosystèmes difficiles à h. Un chiffrement de décalage avec k=3
cryptanalyser, possèdent des propriétés
de
9. Le chiffre de César est i. la science qui étudie la cryptographie et
la cryptanalayse
10. L’algorithme OTP est j. force brute et analyse fréquentielle

Exercice 2 –Cocher les réponses correctes (5 pts) :

1. L'art de déchiffrer des messages sans 2. Un algorithme de chiffrement qui possède


connaître la clé de chiffrement est appelé: une bonne propriété de diffusion est tel que:
a. La cryptographie a. le chiffrement du message s'effectue
b. La cryptologie rapidement
c. La cryptanalyse b. une petite modification du message en
clair se traduit par une modification
complète du chiffré
c. aucune propriété statistique ne peut être
déduite du message chiffré
3. Le chiffrement de César est : 5. Oscar a réussi à intercepter un couple
a. une substitution poly alphabétique (message chiffré, message en clair

Page : 1 S.EUSCHI
b. une substitution mono alphabétique correspondant). A l'aide de ce couple, il a
c. un chiffrement par bloc réussi à déterminer la clé k utilisée entre
Alice et Bob. C'est une attaque de type:
4. Le chiffrement de Vigénère est : a. Attaque à texte chiffré
a. une substitution poly alphabétique b. Attaque à texte clair connu
b. une substitution mono alphabétique c. Attaque à texte clair choisi
c. un chiffrement par bloc 6. Le résultat de l'attaque est un:
a. Cassage partiel
b. Cassage local
c. Cassage complet

7. Le principal défaut de l'algorithme de 8. La cryptanalyse est plus difficile dans un :


chiffrement One-Time Pad est: a. Chiffrement mono alphabétique
a. Il est très facile à casser b. Ou un chiffrement poly alphabétique
b. Il est peu pratique à utiliser
c. Il est lent
9. Dans 𝑍26 le nombre d’éléments inversibles 10. Si n est premier, alors
est (c-a-d 𝜑(26)) : a. 𝑍𝑛∗ = 𝑍𝑛 / 0
a. 12 b. 𝑍𝑛∗ ≠ 𝑍𝑛 / 0
b. 26
c. 13

Page : 2 S.EUSCHI
Partie 1 (10 pts)
Exercice 1 (4 pts)
Le nombre de clés possibles dans un système de chiffrement donne une borne maximale de sa
sécurité (mesure de la complexité d’une recherche exhaustive). Quelle est le nombre de clés
possibles pour :

1. un chiffrement de décalage (César) ? (𝑒𝑘 𝑥 = 𝑥 + 𝑘 𝑚𝑜𝑑 26 𝑎𝑣𝑒𝑐 𝑥, 𝑘 ∈ 𝑍26 )


2. un chiffrement affine ? ( 𝑒𝑘 𝑥 = 𝑎𝑥 + 𝑏 𝑚𝑜𝑑 26 𝑎𝑣𝑒𝑐 𝑥, 𝑎, 𝑏 ∈ 𝑍26 et 𝑝𝑔𝑐𝑑 𝑎, 26 = 1) )
3. un chiffrement de substitution (substitution arbitraire, caractère par caractère) ? (𝑒𝑘 𝑥 =
𝜋 𝑥 )
4. un chiffrement de Vigénère (avec une clé de longueur m) ? ( 𝑒𝑘 𝑥1 , 𝑥2 , … , 𝑥𝑚 =
𝑥1 + 𝑘1 , 𝑥2 + 𝑘2 , … , 𝑥𝑚 + 𝑘𝑚 𝑚𝑜𝑑 26 𝑎𝑣𝑐 𝑥𝑖 , 𝑘𝑖 ∈ 𝑍26 𝑒𝑡 𝑚 > 0)
Exercice 2 (6 pts) chiffrement classique
On utilisera le codage informatique des lettres avec le code ASCII, le code ASCII consiste à
associer à chaque caractère (lettre de l'alphabet, chiffre, signe de ponctuation, ...) un code
numérique que l'on appelle son code ASCII. Par exemple, le code de A est 65, celui de B est 66,
celui de a est 97, celui de l'espace est 32... Le code utilisé est un entier 𝑥 tel que 0 ≤ 𝑥 < 256.
Le code ASCII ne constituant pas un codage bien secret, la ligne 3 du tableau ci-dessous consiste
à chiffrer le code ASCII en utilisant la fonction du chiffrement suivante : 𝑒 𝑥 = 7𝑥 𝑚𝑜𝑑 256
c-a-d cette fonction associe, à tout x entier appartenant à [𝑂; 255] le reste de la division de 7𝑥
par 256. Soit : 𝑒 𝑥 ce reste.
1. Compléter le tableau suivant, en y ajoutant à la ligne 3, les restes 𝑒 𝑥 correspondants à
chaque code x de la ligne 2.
Message e x a m e n A M D
Code 101 120 97 109 101 110 32 65 77 68
Ascii
Message
chiffré

2. Monter que 183 × 7 ≡ 1 modulo 256 et en déduire que 183 × (7𝑥) = 𝑥 𝑚𝑜𝑑𝑢𝑙𝑜 256.
Donner donc la fonction de déchiffrement 𝑑(𝑦).
3. Expliquer pourquoi la fonction d(y), qui associe à y le reste de la division de 183y par 256,
assure le déchiffrement attendu (il suffit de calculer 𝑑 ∘ 𝑒).
4. On généralise cet algorithme en utilisant la fonction 𝑒 𝑥 = 𝑎𝑥 𝑚𝑜𝑑 256 𝑎𝑣𝑒𝑐 𝑎 𝑒𝑡 𝑥 ∈
ℤ256 . Quelle est la propriété que doit vérifier a ? Donner la fonction de déchiffrement d(y).
Quel est l’espace de clés de cet algorithme ?

Remarque :
a. On donne la formule de la fonction d’Euler dans le cas ou n est de la forme 𝑝𝑘 : 𝝋 𝒑𝒌 =
𝒑𝒌−𝟏 𝒑 − 𝟏 𝑎𝑣𝑒𝑐 𝑝 ∶ 𝑛𝑜𝑚𝑏𝑟𝑒 𝑝𝑟𝑒𝑚𝑖𝑒𝑟 , 𝑒𝑡 𝑜𝑛 𝑎 ∶ 256 = 28 .
b. Pour monter que 183 × 7 ≡ 1 modulo 256 il suffit de mettre le produit 183 × 7 sous
la forme 𝑞 × 256 + 1 (ne pas utiliser le calcul pratique d’Euclide).

Page : 3 S.EUSCHI

Vous aimerez peut-être aussi