Vous êtes sur la page 1sur 5

Université Kasdi Merbah Ouargla

Département Mathématique et informatique

2ème année LMD Maths AMD


8 juin 2013
Corrigé type Contrôle N° 1 (durée 01h30)

Nom
Prénom
Groupe

Partie 1 (10 pts)

Exercice 1 – Remettre en ordre les définitions suivantes (5 pts) :

1. Un Cryptosystème est e a. un chiffre où chaque lettre est


remplacée par une autre lettre ou
symbole
2. La Cryptographie est g b. un chiffre où chaque lettre est
remplacée par une autre lettre qui n'est
pas toujours la même
3. La Cryptanalyse est c c. l’art de casser les cryptosystèmes
4. La Cryptologie est i d. diffusion et confusion
5. Un chiffrement mono-alphabétique est e. Un quintuplet S={P,C,K,E,D}
a
6. Un chiffrement poly-alphabétique est f. Un chiffrement de Vigénère avec
b taille(OTP)= taille (message)
7. Les méthodes de cryptanalyse de base g. l’art de concevoir des cryptosystèmes
sont j
8. Les cryptosystèmes difficiles à h. Un chiffrement de décalage avec k=3
cryptanalyser, possèdent des propriétés
de d
9. Le chiffre de César est h i. la science qui étudie la cryptographie et
la cryptanalayse
10. L’algorithme OTP est f j. force brute et analyse fréquentielle

Exercice 2 –Cocher les réponses correctes (5 pts) :

1. L'art de déchiffrer des messages sans 2. Un algorithme de chiffrement qui possède


connaître la clé de chiffrement est appelé: une bonne propriété de diffusion est tel que:
a. La cryptographie a. le chiffrement du message s'effectue
b. La cryptologie rapidement
c. La cryptanalyse X b. une petite modification du message en
clair se traduit par une modification
complète du chiffré X
c. aucune propriété statistique ne peut être
déduite du message chiffré
3. Le chiffrement de César est : 5. Oscar a réussi à intercepter un couple

Page : 1 S.EUSCHI
a. une substitution poly alphabétique (message chiffré, message en clair
b. une substitution mono alphabétique X correspondant). A l'aide de ce couple, il a
c. un chiffrement par bloc réussi à déterminer la clé k utilisée entre
Alice et Bob. C'est une attaque de type:
4. Le chiffrement de Vigénère est : a. Attaque à texte chiffré
a. une substitution poly alphabétique X b. Attaque à texte clair connu
b. une substitution mono alphabétique c. Attaque à texte clair choisi X
c. un chiffrement par bloc X 6. Le résultat de l'attaque est un:
a. Cassage partiel
b. Cassage local
c. Cassage complet X

7. Le principal défaut de l'algorithme de 8. La cryptanalyse est plus difficile dans un :


chiffrement One-Time Pad est: a. Chiffrement mono alphabétique
a. Il est très facile à casser b. Ou un chiffrement poly alphabétique X
b. Il est peu pratique à utiliser X
c. Il est lent
9. Dans 𝑍26 le nombre d’éléments inversibles 10. Si n est premier, alors
est (c-a-d 𝜑(26)) : a. 𝑍𝑛∗ = 𝑍𝑛 / 0 X
a. 12 X b. 𝑍𝑛∗ ≠ 𝑍𝑛 / 0
b. 26
c. 13

Page : 2 S.EUSCHI
Partie 1 (10 pts)
Exercice 1 (4 pts)
Le nombre de clés possibles dans un système de chiffrement donne une borne maximale de sa
sécurité (mesure de la complexité d’une recherche exhaustive). Quelle est le nombre de clés
possibles pour :

1. un chiffrement de décalage (César) ? (𝑒𝑘 𝑥 = 𝑥 + 𝑘 𝑚𝑜𝑑 26 𝑎𝑣𝑒𝑐 𝑥, 𝑘 ∈ 𝑍26 )


2. un chiffrement affine ? ( 𝑒𝑘 𝑥 = 𝑎𝑥 + 𝑏 𝑚𝑜𝑑 26 𝑎𝑣𝑒𝑐 𝑥, 𝑎, 𝑏 ∈ 𝑍26 et 𝑝𝑔𝑐𝑑 𝑎, 26 = 1) )
3. un chiffrement de substitution (substitution arbitraire, caractère par caractère) ? (𝑒𝑘 𝑥 =
𝜋 𝑥 )
4. un chiffrement de Vigénère (avec une clé de longueur m) ? ( 𝑒𝑘 𝑥1 , 𝑥2 , … , 𝑥𝑚 =
𝑥1 + 𝑘1 , 𝑥2 + 𝑘2 , … , 𝑥𝑚 + 𝑘𝑚 𝑚𝑜𝑑 26 𝑎𝑣𝑐 𝑥𝑖 , 𝑘𝑖 ∈ 𝑍26 𝑒𝑡 𝑚 > 0)
Réponses :

R1. Chiffrement par décalage (mono-alphabétique):


Soient 𝑃 = 𝐶 = 𝐾 = ℤ26 . 𝑃𝑜𝑢𝑟 0 ≤ 𝑘 < 26, on définit

𝑒𝑘 𝑥 = 𝑥 + 𝑘 𝑚𝑜𝑑 26, 𝑑𝑘 𝑦 = 𝑥 = 𝑦 − 𝑘 𝑚𝑜𝑑 26.

On a : 𝑲 = 𝟐𝟔 nombre de clés possibles (espace de clés) (1 pt)

On a le chiffrement de César avec k=3

R2. Chiffrement affine (mono-alphabétique):



Soient 𝑃 = 𝐶 = ℤ26 , 𝐾 = 𝛧26 × ℤ26

∀𝑘 = 𝑎, 𝑏 ∈ 𝐾, 𝑝𝑔𝑐𝑑 𝑎, 26 = 1,

𝑜𝑛 𝑑é𝑓𝑖𝑛𝑖𝑡 𝑒𝑘 𝑥 = 𝑎𝑥 + 𝑏 𝑚𝑜𝑑 26, 𝑑𝑘 𝑦 = 𝑎−1 𝑦 − 𝑏 = 𝑥 𝑚𝑜𝑑 26.

Nous avons :
26 = 2 × 13, 𝜑 26 = 13 − 1 (2 − 1) = 12 × 1 = 12
Avec 𝑎 𝑖𝑛𝑣𝑒𝑟𝑠𝑖𝑏𝑙𝑒 𝑑𝑜𝑛𝑐 12 𝑣𝑎𝑙𝑒𝑢𝑟𝑠 𝑝𝑜𝑠𝑠𝑖𝑏𝑙𝑒𝑠 𝑝𝑜𝑢𝑟 𝑎, 𝑎 ∈ 1,25 𝑖𝑚𝑝𝑎𝑖𝑟 𝑒𝑡 𝑎 ≠ 13
On a : 𝑲 = 𝟏𝟐 × 𝟐𝟔 = 𝟑𝟏𝟐 𝒄𝒍é𝒔 𝒑𝒐𝒔𝒔𝒊𝒃𝒍𝒆𝒔 (1 pt)

R3. Chiffrement de substitution (mono-alphabétique) :


Soient 𝑃 = 𝐶 = ℤ26 . Soit 𝐾 l’ensembe des permutaions sur les nombres 0,1,…,25.
Pour chaque 𝜋 ∈ 𝐾 , on définit 𝑒𝑘 𝑥 = 𝜋 𝑥 , 𝑑𝑘 𝑦 = 𝜋 −1 (𝑦).

On a droit à toutes les permutations des 26 lettres, chaque lettre est transformée en l’une des
26 autres.

On a : 𝑲 = 𝟐𝟔! ≅ 𝟐𝟖𝟖 on a 26 ! possibilités de permutations des lettres, soit environ 288


(hors de portée manuelle). (1 pt)

Page : 3 S.EUSCHI
R4. Chiffrement de Vigénère (poly-alphabétique) :
Soit 𝒎 > 0 𝒆𝒕 𝑷 = 𝑪 = (ℤ𝟐𝟔)𝒎 . Pour la clé 𝒌 = 𝒌𝟏 , 𝒌𝟐 , … , 𝒌𝒎 , on définit

𝒆𝒌 𝒙𝟏 , 𝒙𝟐 , … , 𝒙𝒎 = (𝒙𝟏 + 𝒌𝟏 , 𝒙𝟐 + 𝒌𝟐 , … , 𝒙𝒎 + 𝒌𝒎 )

𝒅𝒌 𝒚𝟏 , 𝒚𝟐 , … , 𝒚𝒎 = (𝒚𝟏 − 𝒌𝟏 , 𝒚𝟐 − 𝒌𝟐 , … , 𝒚𝒎 − 𝒌𝒎 )

26 choix possibles pour chacun des m caractères, donc 26𝑚 clés possibles.

On a : 𝑲 = 𝟐𝟔𝒎 (espace de clés) (1 pt)

Exercice 2 (6 pts) chiffrement classique


On utilisera le codage informatique des lettres avec le code ASCII, le code ASCII consiste à
associer à chaque caractère (lettre de l'alphabet, chiffre, signe de ponctuation, ...) un code
numérique que l'on appelle son code ASCII. Par exemple, le code de A est 65, celui de B est 66,
celui de a est 97, celui de l'espace est 32... Le code utilisé est un entier 𝑥 tel que 0 ≤ 𝑥 < 256.
Le code ASCII ne constituant pas un codage bien secret, la ligne 3 du tableau ci-dessous consiste
à chiffrer le code ASCII en utilisant la fonction du chiffrement suivante : 𝑒 𝑥 = 7𝑥 𝑚𝑜𝑑 256
c-a-d cette fonction associe, à tout x entier appartenant à [𝑂; 255] le reste de la division de 7𝑥
par 256. Soit : 𝑒 𝑥 ce reste.
1. Compléter le tableau suivant, en y ajoutant à la ligne 3, les restes 𝑒 𝑥 correspondants à
chaque code x de la ligne 2.
Message e x a m e n A M D
Code 101 120 97 109 101 110 32 65 77 68
Ascii
Message
chiffré

2. Monter que 183 × 7 ≡ 1 modulo 256 et en déduire que 183 × (7𝑥) = 𝑥 𝑚𝑜𝑑𝑢𝑙𝑜 256.
Donner donc la fonction de déchiffrement 𝑑(𝑦).
3. Expliquer pourquoi la fonction d(y), qui associe à y le reste de la division de 183y par 256,
assure le déchiffrement attendu (il suffit de calculer 𝑑 ∘ 𝑒).
4. On généralise cet algorithme en utilisant la fonction 𝑒 𝑥 = 𝑎𝑥 𝑚𝑜𝑑 256 𝑎𝑣𝑒𝑐 𝑎 𝑒𝑡 𝑥 ∈
ℤ256 . Quelle est la propriété que doit vérifier a ? Donner la fonction de déchiffrement d(y).
Quel est l’espace de clés de cet algorithme ?

Remarque :
a. On donne la formule de la fonction d’Euler dans le cas ou n est de la forme 𝑝𝑘 : 𝝋 𝒑𝒌 =
𝒑𝒌−𝟏 𝒑 − 𝟏 𝑎𝑣𝑒𝑐 𝑝 ∶ 𝑛𝑜𝑚𝑏𝑟𝑒 𝑝𝑟𝑒𝑚𝑖𝑒𝑟 , 𝑒𝑡 𝑜𝑛 𝑎 ∶ 256 = 28 .
b. Pour monter que 183 × 7 ≡ 1 modulo 256 il suffit de mettre le produit 183 × 7 sous
la forme 𝑞 × 256 + 1 (ne pas utiliser le calcul pratique d’Euclide).
Réponses :
R1. Compléter le tableau (1.5 pt)
Message e x a m e n A M D
Code 101 120 97 109 101 110 32 65 77 68
ASCII
Message 195 72 167 251 195 2 224 199 27 220
chiffré
Page : 4 S.EUSCHI
R2. La fonction de déchiffrement :
183 × 7 = 1281 = 5 × 256 + 1 = 1 mod 256 donc l’inverse de 7 est : 7−1 =
183 𝑚𝑜𝑑 256 (0.5 pt)
183 × 7𝑥 = 183 × 7𝑥 = 183 × 7 𝑥 = 1 × 𝑥 𝑚𝑜𝑑 256 = 𝑥 𝑚𝑜𝑑 256 (0.5 pt)
Nous avons : 𝑒(𝑥) = 7𝑥 = 𝑦, La fonction de déchiffrement est :
𝒅 𝒚 = 𝟏𝟖𝟑𝒚 𝒎𝒐𝒅 𝟐𝟓𝟔 (0.5 pt)
R3.𝒅 ∘ 𝒆 = 𝒅 𝒆 𝒙 = 𝒅 𝟕𝒙 = 𝟏𝟖𝟑 × 𝟕𝒙 = 𝟏 × 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 = 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 et on retrouve
le texte d’origine (1 pt)
R4. 𝑭𝒐𝒏𝒄𝒕𝒊𝒐𝒏 𝒅𝒆 𝒄𝒉𝒊𝒇𝒇𝒓𝒆𝒎𝒆𝒏𝒕 ∶ 𝒆 𝒙 = 𝒂𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 𝒂𝒗𝒆𝒄 𝒂 ∈ ℤ𝟐𝟓𝟔
𝑎 𝑑𝑜𝑖𝑡 ê𝑡𝑟𝑒 𝑖𝑛𝑣𝑒𝑟𝑠𝑖𝑏𝑙𝑒 𝑝𝑜𝑢𝑟 𝑝𝑜𝑢𝑣𝑜𝑖𝑟 𝑑é𝑐𝑕𝑖𝑓𝑓𝑟𝑒𝑟 c-a-d 𝑎 ∈ ℤ∗256 , pgcd a, 256 = 1 (0.5
pt)
Fonction de déchiffrement : 𝑑 𝑦 = 𝑎−1 𝑦 = 𝑚𝑜𝑑 256 (0.5 pt)
Vérifier 𝒅 ∘ 𝒆 = 𝒅 𝒂𝒙 = 𝒂−𝟏 × 𝒂𝒙 = 𝒂𝟎 × 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 = 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔
𝟐𝟓𝟔 = 𝟐𝟖 , 𝝋 𝟐𝟓𝟔 = 𝝋 𝟐𝟖 = 𝟐𝟖−𝟏 𝟐 − 𝟏 = 𝟏𝟐𝟖 (0.5 pt)

ℤ256 = 𝜑 256 = 128 , donc 128 valeurs possibles pour a
L’espace de clés : 𝑲 = 𝟏𝟐𝟖 𝒄𝒍é𝒔 𝒑𝒐𝒔𝒔𝒊𝒃𝒍𝒆𝒔 (0.5 pt)

Page : 5 S.EUSCHI

Vous aimerez peut-être aussi