Correction Cryptographie
EFS 2
Durée: 1h:30
Questions de cours
Exercice1 : (5pts)
Une attaque statistique se base sur les fréquences d’apparition des lettres. La fréquence d’apparition
des lettres varie bien évidemment en fonction de la langue et du type de texte considérés. Pour un
texte rédigé en français, nous obtenons généralement les fréquences d’apparition (en pourcentage)
proches des valeurs suivantes.
1/2
1. Comment peut-on cryptanalyser un texte chiffré par un crypto-système mono-alphabétique ?
(2pts)
- Par analyse de type force-brute (essayer tous les cas possibles 26 lettre) jusqu’à trouver
un texte significatif.
- Par une analyse statistique (la lettre la plus fréquente dans le crypté correspond à la
lettre la fréquente dans la langue du clair).
- Par des mots probables dans le texte clair (exemple bonjour au début du clair, salutatio
ou merci à la fin du clair).
2. Par cryptanalyse, décrypter le texte suivant qui a été obtenu en appliquant le chiffrement par
décalage circulaire sur un texte en langue française dans lequel les espaces et les symboles de
ponctuation ont été supprimés (3Pts) :
Compter le nombre d’occurrence de chaque lettre, la lettre la plus fréquente(s) correspond à la lettre
e.
a b c d e f g h i j K L M N O P Q R S T U V W X Y z
O P Q R s T U V W X Y Z A B C D E F G H I J K L M N
Exercice 2 : (6 points)
Dans chacun des cas suivants, décrire les mécanismes de cryptographie que l’on doit assurer pour
réaliser les opérations en toute sécurité. Expliquer.
1. Un client veut se connecter à un site de e-commerce pour acheter un produit. Il doit donc
effectuer un payement sur internet avec sa carte de crédit.
Authentification du site (https)
Authentification du client (pin carte de crédit)
Confidentialité (info carte de crédit)
2. Un internaute veut télécharger un fichier distant et ne veut pas que ce dernier présente un danger
sur son poste de travail.
2/2
Intégrité : télécharger le fichier et le hash du fichier, recalculer le hash et comparer
3. Un internaute veut envoyer un message secret. Il doit se connecter donc à sa boite de messagerie
sur un serveur distant.
Authentification du site de messagerie.
Authentification de l’internaute.
Confidentialité du message lors de l’envoi ;
4. Deux utilisateurs s’échangent des informations confidentielles.
Confidentialité : les données échangées entre les deux utilisateurs doivent être cryptées
Supposons que mode opératoire utilisé est le Mode CBC schématisé dans la figure ci-dessus. Et soit
le vecteur d’initialisation IV= 37.
1. Déterminer la taille des blocs cryptés par une structure de Feistel F1-BOX utilisant la fonction
F1 (0.5 pt).
6 bits
2. schématiser la structure F1-BOX (0.5 pt).
3/2
Ci= Ek(Mi Xor Ci-1), pour i>=2
M1= Dk(C1) Xor C1
Mi=Dk(Ci) Xor Ci-1, pour i>=2.
B. Calculer le message crypté en CBC pour le message clair [100 001 110 001 011 101] (1.5pts).
C. voici comment procéder
1 0 0 0 0 1 1 1 0 0 0 1 0 1 1 1 0 1
Xor
IV=100101 Xor Xor
Résultat
0 1 1 0 0 0 0 0 0 1 0 1 1 0 1 0 1 1
0 0 0 1 0 0 1 0 1 0 0 1 0 1 1 0 0 0
4/2