Vous êtes sur la page 1sur 1

OFPPT

DR CS
ISTA MIDELT
TMSIR 201 Sécurisation d’un Réseau
La confidentialité et l’intégrité des données

Exercice 1 : question de cours

1. Qu'est-ce que le chiffrement des données ?


2. Quels sont les 2 types de chiffrement utilisés aujourd'hui ?
3. Citerez les avantages et inconvénients des algorithmes classiques de chiffrement à clef secrète
4. Citerez les avantages et inconvénients des algorithmes classiques de chiffrement à clef publique
5. Dans la vraie vie, pour chiffrer des données ou des communications, on utilise simultanément les
deux types de méthodes. Vous expliquerez comment et pourquoi on procède ainsi.
6. Quel est l’avantage du cryptage Vigenère par bloc par rapport à cryptage Vigenère Substitution ?
7. Donnée des exemples d’algorithme de chiffrement a clé public et des algorithmes de chiffrement
a public,
8. Que veut dire l’intégrité des données ?
9. Comment assurer l’intégrité des données ?
10. Est-ce que la signature des données est fiable ?
11.Qu’il est la différence entre la signature et le certificat numérique

Exercice 2 ; chiffrement classique

On considère l'alphabet privé du W. Cela nous fait 25 lettres. Polybe (200-125 av. J.C.) a proposé le
mécanisme suivant : on range les lettres dans un tableau 5x5 en 1 2 3 4 5
commençant par le mot clef puis par l'alphabet. Bien évidemment, une
1 M Y S T E
lettre déjà apparue n'est pas ajoutée au tableau. Exemple: avec le mot clef
MYSTERE, cela donne : 2 R A B C D
3 F G H I J
Le chiffrement s'effectue alors en remplaçant chaque lettre du message par
sa position sur le tableau. (L sera remplacé par 42).
4 K L N O P
5 Q U V X Z
1. chiffrez le texte suivant : salut les tmsir
2. déchiffrez le texte suivant : 42 22 24 21 12 45 14 44 24 15 13 14 24 44 42
3. que pensez-vous de la solidité de ce système :
● face à un attaquant qui a un texte clair et chiffré avec une clef donnée
● de façon générale face à un attaquant qui a simplement le texte chiffré
Exercice 3 : Signature RSA

Bob a une clé privée RSA pour signer des messages : (d= 7, p= 11, q= 3).

1. Pour authentifier ses messages, il doit publier sa clé de vérification. Choisissez une clé publique
valide pour Bob : ( e, n ).
2. Bob veut envoyer le message signé m= 13 à Alice. Pourriez-vous aider Bob à calculer la signature
pour ce message ?
3. Alice reçoit la signature σ= 24. Donnez la valeur d’un message provenant de Bob pour lequel la
signature σ est valide.

Vous aimerez peut-être aussi