Vous êtes sur la page 1sur 5

UMA/FS/DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE/MASTER 1 INFO/CRYPTOGRAPHIE

ET SECURITE
FICHE EXERCICES

Exercice 1.
Soit le groupe ( / , ).
a. Déterminer ses générateurs.
b. Vérifier pour chacun qu’il « fabrique » effectivement tout le groupe en écrivant la
liste

c. Déterminer la liste des éléments que l’on peut « fabriquer» avec .

Exercice 2.
Soit le groupe ( / , ).déterminer les ordres de chacun de ses éléments.

Exercice 3.
Même question avec Maxima et ( / , ).

Exercice 4.
Déterminer dans les éléments tels que et vérifier qu’ils
sont inversibles en trouvant leurs inverses.
NB. défini une multiplication modulo n. Par exemple dans

Exercice 5.
Déterminer les éléments inversibles de

Exercice 6.
On considère
1. Déterminer si y est inversible
2. Si oui déterminer son inverse
3. Mêmes questions pour

Exercice 7.
Déterminer et les éléments inversibles de l’anneau

Soit un entier , on désigne par l’ensemble des éléments inversibles de l’anneau

Dr Hortense B Page 1
UMA/FS/DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE/MASTER 1 INFO/CRYPTOGRAPHIE
ET SECURITE
FICHE EXERCICES

Exercice 8.
Soit
a. Déterminer la liste des éléments de .
b. Déterminer les ordres de chacun de ces éléments.
c. Le groupe est-il cyclique ?

Exercice 9.
Soit
a. Déterminer la liste des éléments de .
b. Déterminer les ordres de chacun de ces éléments.
c. Le groupe est-il cyclique ?

Problème 1.
On considère l’anneau
1. Déterminer si est inversible
2. Montrer que est inversible
3. Déterminer son inverse
4. Déterminer le nombre d’éléments inversibles
5. Ecrire un programme de recherche d’un générateur du groupe

Exercice 10.
On considère l’ensemble
1. Pour la loi d’addition modulo est un groupe. Déterminer
a. Le symétrique de
b. Si est un générateur
c. La (ou les) solutions de l’équation
2. Pour les deux lois, addition modulo 46 et multiplication modulo 46,
est un anneau
a. Déterminer le nombre de ses éléments inversibles
b. Déterminer l’inverse de
c. Déterminer l’inverse de
On considère l’anneau
a. Déterminer le nombre d’éléments inversibles
b. Déterminer l’inverse de
c. Déterminer la valeur de
d. Déterminer la valeur de

Exercice 11. Simuler le cryptage et le décryptage d’un message numérique


n=323
e=49
a. Déterminer la clé d de décryptage

Dr Hortense B Page 2
UMA/FS/DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE/MASTER 1 INFO/CRYPTOGRAPHIE
ET SECURITE
FICHE EXERCICES
b. Crypter le message « 11 »
c. Décrypter le message et vérifier que vous retrouvez « 11 »

Exercice 12. Exponentiation rapide


a. Soit
Vérifier que le calcul de pose un problème technique
Proposer une méthode de calcul de )
b. Ecrire 99 en base 2
Montrer qu’au moyen de calculs successifs de carrés on peut trouver rapidement
)
Exploiter l’écriture de 99 en base 2 pour trouver une méthode
de calcul rapide et réaliste de )

Exercice 13. Logarithme discret


Soit a = 1515 et b = 4046 deux entiers. Calculer le logarithme discret de b en base a en
tant qu’éléments de
.
Exercice 14. Clé RSA.
Calculer la clé privé RSA associé à la clef publique (d,n) = (3,69).

Exercice 15. Protocole de Diffie-Hellman.


Alice et bob décident d’utiliser le protocole de Diffie-Hellman. Ils rendent public le
couple (L,α) où

1. Vérifier que est un corps et un générateur de .


2. Alice choisit a = 9 et transmet à Bob. Ce dernier choisit un entier
b et lui renvoie l’élément . Quelle est la clé secrète d’Alice et Bob ?

CRYPTOGRAPHIE SYMETRIQUE

Exercice 1:
Décrypter le texte en Français:
DOPCAMOVCEVBSILOBPKOJJOMOPHVSKBLOIBWVHOBKPEWEHOMOMJ
CEEAYKOICBIOEHHBSVVMPAFJO sachant que l'algorithme utilisé est un
chiffrement affine.

Exercice 2
Décrypter le texte en Anglais:
FXFUUVFSLZHQFYDIBJNYDLFEBYHOIJVYROIHRIHRJNEGNEFSLYDFIH
sachant que l'algorithme utilisé est un chiffrement affine.

Dr Hortense B Page 3
UMA/FS/DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE/MASTER 1 INFO/CRYPTOGRAPHIE
ET SECURITE
FICHE EXERCICES
Exercice 3 : Chiffrement monoalphabétique
L'histoire n'a pas retenu le nom de l'inventeur de la première méthode de chiffrement à
clé. Elle date probablement du début de notre ère.
L'intérêt de cette méthode est que pour que le cryptogramme soit déchiffre, il suffit de
faire parvenir une clé (qui peut être un simple mot) à son (ou ses) destinataires
légitimes.
Comme il existe des millions de mots clés possibles, il existe des millions de
combinaisons possibles.
Étape 1 : Choisir un mot clé.

Ex : informatique
Étape 2 : Le "nettoyer" en enlevant tous les doubles et les accents :
INFORMATQUE
Étape 3 : Reporter ce mot dans une grille :

Étape 4 : Complèter l'alphabet


● En prenant soin de ne pas utiliser 2 fois une lettre
● En partant de la dernière lettre écrite

Étape 5 : On peut maintenant crypter un message par substitution


Texte en clair : Aujourd'hui, j'ai mangé des nouilles
Texte préparé : AUJOU RDHUI JAIMA NGEDE SNOUI LLES
Cryptogramme : IXUKX SOTXQ UIQHI JAROR VJKXQ GGRV

Exercice 4
Déchiffrez le cryptogramme monoalphabétique suivant, sachant que le clé est ≪ Il
était une fois ≫ :
AYUOY JYAWA KAIKA EJYEA DKAIJ

Exercice 5 : Chiffre de vernam


Cryptogramme : E U U E Q E J S Y K Y T U U E I K O W K O B
Clé : KHUSIOPKDWEBZQKPHUVCKO
Déchiffrez !

Dr Hortense B Page 4
UMA/FS/DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE/MASTER 1 INFO/CRYPTOGRAPHIE
ET SECURITE
FICHE EXERCICES
Exercice 6

Exercice 7 : Recherche exhaustive (attaque par force brute) de clefs symétriques


Sachant que la machine spécialisée "DES cracker" met en moyenne 4,5 jours pour
retrouver par une recherche exhaustive une clé de 56 bits, combien de temps mettrait-
elle pour trouver une clé de 40 bits ? Une clé triple-DES de 112 bits ? Une clé AES de
256 bits ? En admettant qu'il faille le même temps pour chiffrer un bloc de données
avec DES, Triple-DES, AES.

QUESTIONS DE COURS

a. Définir la cryptographie symétrique. Quels sont ses avantages/désavantages par


rapport à la cryptographie asymétrique ?
b. Qu’évoquent pour vous les noms propres ou communs suivants : Turing, DLP,
Diffie, Hellman, Enigma en cryptologie ? Vous replacerez ces noms dans leur
contexte historique
c. A quoi sert l’échange de clefs de Diffie et Hellman et pourquoi joue-t-il un rôle
central en cryptographie ?

Dr Hortense B Page 5

Vous aimerez peut-être aussi