Académique Documents
Professionnel Documents
Culture Documents
Nom
Prénom
Groupe
Page : 1 S.EUSCHI
a. une substitution poly alphabétique (message chiffré, message en clair
b. une substitution mono alphabétique X correspondant). A l'aide de ce couple, il a
c. un chiffrement par bloc réussi à déterminer la clé k utilisée entre
Alice et Bob. C'est une attaque de type:
4. Le chiffrement de Vigénère est : a. Attaque à texte chiffré
a. une substitution poly alphabétique X b. Attaque à texte clair connu
b. une substitution mono alphabétique c. Attaque à texte clair choisi X
c. un chiffrement par bloc X 6. Le résultat de l'attaque est un:
a. Cassage partiel
b. Cassage local
c. Cassage complet X
Page : 2 S.EUSCHI
Partie 1 (10 pts)
Exercice 1 (4 pts)
Le nombre de clés possibles dans un système de chiffrement donne une borne maximale de sa
sécurité (mesure de la complexité d’une recherche exhaustive). Quelle est le nombre de clés
possibles pour :
∀𝑘 = 𝑎, 𝑏 ∈ 𝐾, 𝑝𝑔𝑐𝑑 𝑎, 26 = 1,
Nous avons :
26 = 2 × 13, 𝜑 26 = 13 − 1 (2 − 1) = 12 × 1 = 12
Avec 𝑎 𝑖𝑛𝑣𝑒𝑟𝑠𝑖𝑏𝑙𝑒 𝑑𝑜𝑛𝑐 12 𝑣𝑎𝑙𝑒𝑢𝑟𝑠 𝑝𝑜𝑠𝑠𝑖𝑏𝑙𝑒𝑠 𝑝𝑜𝑢𝑟 𝑎, 𝑎 ∈ 1,25 𝑖𝑚𝑝𝑎𝑖𝑟 𝑒𝑡 𝑎 ≠ 13
On a : 𝑲 = 𝟏𝟐 × 𝟐𝟔 = 𝟑𝟏𝟐 𝒄𝒍é𝒔 𝒑𝒐𝒔𝒔𝒊𝒃𝒍𝒆𝒔 (1 pt)
On a droit à toutes les permutations des 26 lettres, chaque lettre est transformée en l’une des
26 autres.
Page : 3 S.EUSCHI
R4. Chiffrement de Vigénère (poly-alphabétique) :
Soit 𝒎 > 0 𝒆𝒕 𝑷 = 𝑪 = (ℤ𝟐𝟔)𝒎 . Pour la clé 𝒌 = 𝒌𝟏 , 𝒌𝟐 , … , 𝒌𝒎 , on définit
𝒆𝒌 𝒙𝟏 , 𝒙𝟐 , … , 𝒙𝒎 = (𝒙𝟏 + 𝒌𝟏 , 𝒙𝟐 + 𝒌𝟐 , … , 𝒙𝒎 + 𝒌𝒎 )
𝒅𝒌 𝒚𝟏 , 𝒚𝟐 , … , 𝒚𝒎 = (𝒚𝟏 − 𝒌𝟏 , 𝒚𝟐 − 𝒌𝟐 , … , 𝒚𝒎 − 𝒌𝒎 )
26 choix possibles pour chacun des m caractères, donc 26𝑚 clés possibles.
2. Monter que 183 × 7 ≡ 1 modulo 256 et en déduire que 183 × (7𝑥) = 𝑥 𝑚𝑜𝑑𝑢𝑙𝑜 256.
Donner donc la fonction de déchiffrement 𝑑(𝑦).
3. Expliquer pourquoi la fonction d(y), qui associe à y le reste de la division de 183y par 256,
assure le déchiffrement attendu (il suffit de calculer 𝑑 ∘ 𝑒).
4. On généralise cet algorithme en utilisant la fonction 𝑒 𝑥 = 𝑎𝑥 𝑚𝑜𝑑 256 𝑎𝑣𝑒𝑐 𝑎 𝑒𝑡 𝑥 ∈
ℤ256 . Quelle est la propriété que doit vérifier a ? Donner la fonction de déchiffrement d(y).
Quel est l’espace de clés de cet algorithme ?
Remarque :
a. On donne la formule de la fonction d’Euler dans le cas ou n est de la forme 𝑝𝑘 : 𝝋 𝒑𝒌 =
𝒑𝒌−𝟏 𝒑 − 𝟏 𝑎𝑣𝑒𝑐 𝑝 ∶ 𝑛𝑜𝑚𝑏𝑟𝑒 𝑝𝑟𝑒𝑚𝑖𝑒𝑟 , 𝑒𝑡 𝑜𝑛 𝑎 ∶ 256 = 28 .
b. Pour monter que 183 × 7 ≡ 1 modulo 256 il suffit de mettre le produit 183 × 7 sous
la forme 𝑞 × 256 + 1 (ne pas utiliser le calcul pratique d’Euclide).
Réponses :
R1. Compléter le tableau (1.5 pt)
Message e x a m e n A M D
Code 101 120 97 109 101 110 32 65 77 68
ASCII
Message 195 72 167 251 195 2 224 199 27 220
chiffré
Page : 4 S.EUSCHI
R2. La fonction de déchiffrement :
183 × 7 = 1281 = 5 × 256 + 1 = 1 mod 256 donc l’inverse de 7 est : 7−1 =
183 𝑚𝑜𝑑 256 (0.5 pt)
183 × 7𝑥 = 183 × 7𝑥 = 183 × 7 𝑥 = 1 × 𝑥 𝑚𝑜𝑑 256 = 𝑥 𝑚𝑜𝑑 256 (0.5 pt)
Nous avons : 𝑒(𝑥) = 7𝑥 = 𝑦, La fonction de déchiffrement est :
𝒅 𝒚 = 𝟏𝟖𝟑𝒚 𝒎𝒐𝒅 𝟐𝟓𝟔 (0.5 pt)
R3.𝒅 ∘ 𝒆 = 𝒅 𝒆 𝒙 = 𝒅 𝟕𝒙 = 𝟏𝟖𝟑 × 𝟕𝒙 = 𝟏 × 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 = 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 et on retrouve
le texte d’origine (1 pt)
R4. 𝑭𝒐𝒏𝒄𝒕𝒊𝒐𝒏 𝒅𝒆 𝒄𝒉𝒊𝒇𝒇𝒓𝒆𝒎𝒆𝒏𝒕 ∶ 𝒆 𝒙 = 𝒂𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 𝒂𝒗𝒆𝒄 𝒂 ∈ ℤ𝟐𝟓𝟔
𝑎 𝑑𝑜𝑖𝑡 ê𝑡𝑟𝑒 𝑖𝑛𝑣𝑒𝑟𝑠𝑖𝑏𝑙𝑒 𝑝𝑜𝑢𝑟 𝑝𝑜𝑢𝑣𝑜𝑖𝑟 𝑑é𝑐𝑖𝑓𝑓𝑟𝑒𝑟 c-a-d 𝑎 ∈ ℤ∗256 , pgcd a, 256 = 1 (0.5
pt)
Fonction de déchiffrement : 𝑑 𝑦 = 𝑎−1 𝑦 = 𝑚𝑜𝑑 256 (0.5 pt)
Vérifier 𝒅 ∘ 𝒆 = 𝒅 𝒂𝒙 = 𝒂−𝟏 × 𝒂𝒙 = 𝒂𝟎 × 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔 = 𝒙 𝒎𝒐𝒅 𝟐𝟓𝟔
𝟐𝟓𝟔 = 𝟐𝟖 , 𝝋 𝟐𝟓𝟔 = 𝝋 𝟐𝟖 = 𝟐𝟖−𝟏 𝟐 − 𝟏 = 𝟏𝟐𝟖 (0.5 pt)
∗
ℤ256 = 𝜑 256 = 128 , donc 128 valeurs possibles pour a
L’espace de clés : 𝑲 = 𝟏𝟐𝟖 𝒄𝒍é𝒔 𝒑𝒐𝒔𝒔𝒊𝒃𝒍𝒆𝒔 (0.5 pt)
Page : 5 S.EUSCHI