Vous êtes sur la page 1sur 23

TD 01

1- Quelle est la différence entre une attaque et une menace ?


 Menace : Une menace est une violation de sécurité possible qui
pourrait exploiter la vulnérabilité d'un système

 Attaque : est une action délibérée non autorisée sur un système .


L'attaque peut être classée comme attaque active et passive.

Menace Attaque

Peut-être malveillant ou non malveillant

pouvant causer des dommages L'objectif est de causer des dommages

Les informations peuvent ou non être Les chances de modification des


modifiées ou endommagées informations et de dommages sont
très élevées
Peut être bloqué par le contrôle des Ne peut pas être bloqué en contrôlant
vulnérabilités simplement les vulnérabilités

Comparativement difficile à détecter Comparativement facile à détecter

2- Quelle est la différence entre une attaque passive et une attaque active ?
Attaque passive : Obtenez des données uniquement sans causer de modifications
ou de dommages

Attaque active : endommage ou modifie le message ou le système


Attaque passive  Attaque active 

difficile à détecter Possible de détecter

3- Qu'est-ce qu'un Hacker universitaire ?


Ce sont des hackers libres, que l’on associe au mouvement
Open Source du logiciel libre
Leur base est que toute nouvelle connaissance se veut d’être partagée avec tout
le monde

4- Citer les objectifs de la sécurité, et comment peut-on attendre ces objectifs ?

Objectifs comment peut-on attendre ?


log in (mots de passe )
Authentification répondre à une qst personnel
Les chiffrement
Confidentialité Stéganographie
Les chiffrement
Intégrité Cryptographie
Fonction de hachage 
Signature numérique
Non-répudiation
Authentification des utilisateurs,
Disponibilité contrôler l’accès aux ressources
System de détection de d’intrusion
Control d’accès

5- Quelle est la différence entre un virus et un ver ?

Virus Ver
Il' active lorsque ce dernier est exécuté par
Il est implémenté sans intervention de
l'utilisateur l'utilisateur
s’attache aux fichiers exécutables
  se propager à différents ordinateurs via le
se propager via des supports physiques réseau

on peut le supprimer via Antivirus, Formatage


formatage

On peut nous protéger via antivirus pare-feu

6- Quelle est la différence entre cheval de Troie et Cryptojacking ?


Cheval de Troie 
- Ces programmes se fondent en se faisant passer pour des fichiers ou des
logiciels légitimés. Une fois téléchargés et installés, ils modifient un ordinateur
et conduisent des activités malveillantes, à l’insu de la victime.

- Il ne peut pas être exécuté sans intervention de l'utilisateur

- ne se propage pas de lui-même

Cryptojacking 
- Le cryptojacking est une arnaque qui utilise les appareils particuliers
- le cryptojacking est pour voler des ressources informatiques sur les appareils
de leurs victimes

7- Dans quelle mesure les vers sont-ils plus dangereux que les virus ?
Même si ils ne provoquent aucun dommage sur les machine ces vers utilisant des
Resource de réseaux pour se propager

8- Comment un attaquant peut-il procéder pour installer un cheval de Troie


(Trojan) ?
- le pirate envoie le plus souvent un mail à la personne dont il cherche à infiltrer
l'ordinateur et met son «cheval» en pièce jointe

- L'ouverture de ce fichier lance en toute discrétion l'installation du se trojan


sur la machine
- Celui-ci va généralement se cacher dans la partie des fichiers système (les
fichier exécutable .exe )

- le logiciel se lance ensuite de manière automatique au démarrage de la


machine

9- Quelle est la différence entre le chiffrement et la stéganographie ?


- La stéganographie est une tentative de communication sécurisée et
indétectable. D’autre part, le chiffrement vise à rendre le message lisible
uniquement pour le destinataire cible,

- La stéganographie peut être utilisée sur n’importe quel support tel


que le texte, l’audio, la vidéo et l’image, tandis que le chiffrement est
implémentée uniquement dans un fichier texte.

- En stéganographie, la structure principale du message n’est pas


modifiée alors que le chiffrement impose un changement sur le
message secret avant de le transférer sur le réseau.

- le message chiffre soit incompréhensible pour les personnes non


autorisées, avec la stéganographie, la sécurité repose sur le fait que la
présence même d’un message secret ne sera sans doute pas
soupçonnée et détectée.

- La stéganographie ne fournit que la confidentialité et


l’authentification. Au contraire, les principes de sécurité fournis par
le chiffrement sont la confidentialité, l’intégrité, l’authentification et la
non-répudiation.

10- Quelle est la différence entre la stéganographie moderne et classique ?

Le principe de la stéganographie moderne est de cacher un message secret m, de


taille relativement importante, dans un média numérique (audio, image ou
vidéo), appelé média cover (ou original), de sorte que le média résultant, appelé
média stégo, reste sensiblement, au moins à l’œil nu, identique au média cover.
Cela signifie que l'existence du message secret dans le média stégo est
imperceptible et pratiquement indétectable.

La stéganographie classique utilise principalement le chiffrement des texte

11- Citer les attaques les plus courantes basées sur le spamming ?
Canular : Les mensonges de virus sont des messages électroniques qui
contiennent des avertissements sur un virus, envoyés par quelqu'un (ou plus)
avec l'intention de propager ce canular, puis d'autres le transmettent de bonne
foi croyant qu'ils servent leurs amis en leur envoyant le même avertissement en
effectuant une retransmission du message d'origine, En peu de temps, ce
message est diffusé partout dans le monde, et en réalité ce n'est rien d'autre
qu'un canular.

Hameçonnage : Un attaquant crée une entité ou une entreprise afin de tromper


les gens et de collecter leurs informations sensibles comme les données de carte
de crédit, les noms d'utilisateur, les mots de passe, etc.

Les attaques de phishing utilisent de faux e-mails pour persuader l'utilisateur de


saisir des informations sensibles sur un faux site Web

Arnaque : consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par
l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème
technique grave et un risque de perte de ses données ou de l’usage de son
équipement afin de la pousser à contacter un prétendu support technique officiel
pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ ou à
acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les
criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses
informations

12- Dissimuler à travers un exemple un message secret dans un message


anodin ?

13- Citer quelques champs d’application de la sécurité informatique dans la vie


courante ?
la sécurité personnelle

la sécurité des émissions physiques (écrans,UC)


la sécurité des systèmes d'exploitation

la sécurité des communications

14- Quelle est la différence entre un Hacker chapeau noir et un chapeau blanc ?

Hackers chapeau blanc, également appelé «hackers éthiques, Sont des


spécialistes de la cybersécurité qui testent la sécurité des systèmes.

Bien qu'un chapeau blanc utilise des méthodes similaires en tant que pirate
chapeau noir (cybercriminel) pour pénétrer dans un système, il existe une
distinction cruciale.

le hacker éthique a autorisation pénétrer un système et exposer ses


vulnérabilités. D'autre part, un chapeau noir n'est pas. De plus, les chapeaux
noirs le font avec des intentions malveillantes, souvent motivées par la
cupidité. C’est pourquoi leurs actions sont illégales et punissables par la loi.

En général, les chapeaux blanc et noir font la même chose – ils trouvent des
défauts dans un système. Alors que ces derniers exploitent ces failles,
généralement à des fins financières, les hacker éthique les signale pour que le
propriétaire du système puisse les réparer.

Souvent, les entreprises embauchent hackers chapeau blanc pour tester leurs
systèmes et trouver des problèmes de sécurité avant une chapeau noir peut
en profiter.

Depuis le définition d'un pirater Pour accéder aux données d’un système, les
cybercriminels et les cyber-défenseurs sont des pirates. Et les deux parties
être payé pour pirater

Piratage chapeau blanc est légal et généreusement récompensé. Avec le


besoin croissant de spécialistes en cybersécurité, piratage de chapeau blanc
devient une activité de plus en plus rentable.

Les chapeaux noirs sont les super Villains dans le monde moderne
15- Quelle est la différence entre un Robot et un Botnet ?
Robots :
- sont des programmes conçus pour exécuter automatiquement des opérations
spécifiques
- la machine exécute des commandes spécifiques sans que l’utilisateur ne les
autorise ou n’en soit informe.
- . Les hackers informatiques peuvent également tenter d’infecter plusieurs
ordinateurs avec le même robot afin de créer un (botnet)
Botnets :
- sont des réseaux d’ordinateurs infectés par un agent
- sont des opérations criminelles qui n´nécessitent des ressources distribuées,
telles que des attaques DDoS
TD 02
Exo 1 :
Chiffrer le message M = « HELLO » avec :

1. Le chiffrement de César pour K = 15.

H  ( 7 + 15 ) mod 26 = 22  W

E  ( 4 + 15 ) mod 26 = 19  T

L  ( 11 + 15 ) mod 26 = 0  A

L  ( 11 + 15 ) mod 26 = 0  A

O  ( 14 + 15 ) mod 26 = 3  D

Le message chiffré est : WTAAD

2. Le chiffrement d'affine pour (a, b) = (15. 20).

PGCD (15 , 26 ) = 1  donc on peut ( La clé est valide ) .

H  ( 7 * 15 + 20 ) mod 26 = 21  V

E  ( 4 * 15 + 20 ) mod 26 = 2  C

L  ( 11 * 15 + 20 ) mod 26 = 3  D

L  ( 11 * 15 + 20 ) mod 26 = 3  D
O  ( 14 * 15 + 20 ) mod 26 = 22  W

Le message chiffré est : VCDDW

3. Le chiffrement de Vigenère pour le mot clé : « KEY »

H E L L O

K E Y K E

10 4 24 10 4

H  ( 7 + 10 ) mod 26 = 17  R

E  ( 4 + 4 ) mod 26 = 8  I

L  ( 11 + 24 ) mod 26 = 9  J

L  ( 11 + 10 ) mod 26 = 21  V

O  ( 14 + 4 ) mod 26 = 18  S

Le message chiffré est : RIJVS

4. Le chiffrement de Playfair avec le mot clé « WATER ».

W A T E R
B C D F G
H I/j K L M
N O P Q S
U V X Y Z

HE  LW
LX  KY
LO  IQ
Le message chiffré est : LWKYIQ

Exo 2 :
K  emplacement de la lettre dans l’alphabet
Chiffrement de 1er lettre est  𝐶1 = (𝑙1 + 𝑘)𝑚𝑜𝑑 26.

Les autre lettre  𝐶𝑖 = (𝐿𝑖 + 𝐶𝑖−1 + 𝑘) 𝑚𝑜𝑑 26

1. Chiffrer le message M = « CRYPTO » avec la clé : « E »

C  (2 + 4 ) mod 26 = 6 G

R  (17 + 6 + 4 ) mod 26 = 1  B

Y  (24 + 1 + 4 ) mod 26 = 3  D

P  (15 + 3 + 4 ) mod 26 = 22 W

T  (19 + 22 + 4 ) mod 26 = 19  T

O  (14 + 19 + 4 ) mod 26 = 11  L

Le message chiffré est : GBDWTL

2. Déchiffrer C = « GFHVBQ » avec la clé « C »

C2

Déchiffrement de 1er lettre est  𝑙1 = (𝐶1 - 𝑘)𝑚𝑜𝑑 26.


Les autre lettre  l𝑖 = - (ci-1 + k – ci) 𝑚𝑜𝑑 26

G  ( 6 – 2 ) mod 26 = 4  E
F  - ( 6 + 2 – 5 ) mod 26 = 23  X
H  - ( 5 + 2 – 7 ) mod 26 = 0  A
V  - ( 7 + 2 – 21 ) mod 26 = 12  M
B  - ( 21 + 2 – 1 ) mod 26 = 4  E
Q  - ( 1 + 2 – 16 ) mod 26 = 13  N
Text original est : EXAMEN

3. Que peut-on dire de la sécurité de cette méthode de chiffrement

Pour chiffrement :

Chiffrement de 1er lettre est  𝐶1 = (𝑙1 + 𝑘)𝑚𝑜𝑑 26.

Les autre lettre  𝐶𝑖 = (𝐿𝑖 + 𝐶𝑖−1 + 𝑘) 𝑚𝑜𝑑 26

Donc pour la 1er lettre on a : 25


Pour les autre on a : 25*25 = 625

C’est un faible sécurité car le nombre de possibilité de clé n’est pas très grand

Exo 3 :
7 10
1. Peut-on appliquer le chiffrement de Hill avec la clé k =3 6?
Expliquer pourquoi ?

Det(k) = 7*6 – 3*10 = 12

PGCD ( 12, 26 ) = 2 =/= 1


Donc on ne peut pas car le clé n’est pas valide .

9 5
2. Chiffrer M = « EXAM » en utilisant la clé k =(7 8 .
) Ensuite
déchiffrer le résultat

Det(k) = 9*8 – 7*5 = 37


PGCD ( 37, 26 ) = 1 clé valide

EX  (9 * 4 + 5 * 23) mod 26 = 21  VE
(7 * 4 + 8 * 23) mod 26 = 4

AM  (9 * 0 + 5 * 12) mod 26 = 8  IS
(7 * 0 + 8 * 12) mod 26 = 18
Le message chiffré est : VEIS

Déchiffrement de « VEIS » :

DET (k )−1 * 37 mod 26 = 1


DET (k )−1 * 37 – 26 * y = 1

37 10
1 26 7
2 11 3
2 4 1
1 3 1
1 0
26*10 - 37 * 7 = 1 // 26*10 – 7 *37
 -7 ou 26 - 7 = 19
d −b ck
Lk Lk+1  DET (k )−1 * (−c a
).(
ck + 1
) mod 26

8 −5 )
Donc matrice de chiffrement sera  (−7 9

VE  19 * (8* 21 - 5 * 4) mod 26 = 4  EX
19 * (-7* 21 + 9 * 4) mod 26 = 23

IS 19 * (8* 8 - 5 * 18) mod 26 = 0  AM


19 * (-7* 8 + 9 * 18) mod 26 = 12

Le texte Claire est : EXAM

Exo 4 :
1. Déchiffrer C en utilisant la méthode de transposition simple par
colonnes pour n=8.
C=«LCBTAOPQAOIEVUEUVMCIARRIIMYLNNDLEECFCERIEULAEPEB
SNEURALRTETTPSEE »

La nombre de lettre dans texte est 64


64 mod 8 = 0  tous les columen on la même hauteur = 8

L A V I E E S T
C O M M E U N E
B I C Y C L E T
T E I L F A U T
A V A N C E R P
O U R N E P A S
P E R D R E L E
Q U I L I B R E

Texte claire est : la vie est comme une bicyclette il faut avancer
pour ne pas perdre l’ équilibre

2. Déchiffrer C = « AAAMNTOHDEGIESNPOELGRER » en utilisant la


méthode de transposition complexe par colonnes avec le mot clé «
WATER ».

La nombre de lettre dans texte est 23


23 mod 5 = 3 donc
- Les 3 premier columen auront la hauteur de 23 div 5 + 1 = 5
- Les 2 dernière auront la hauteur de 23 div 5 = 4

W A T E R
5 1 4 2 3
L A S T E

G A N O G
R A P H I
E M O D E
R N E

Texte claire est : LA STEGANOGRAPHIE MODERNE

Exo 5 :
Résoudre les équations diophantiennes suivantes :
- 144𝑥 + 625𝑦 = 1
PGCD( 144, 625 )= 1
625 204
4 144 47
2 49 16
1 46 15
15 3 1
1 0
144*204 – 47*625

- 37𝑥 − 27𝑦 = 1

PGCD( 37, 27 ) = 1

37 11
1 27 8
2 10 3
1 7 2
2 3 1
1 0

27*11 - 8 *37
- 323𝑥 − 391𝑦 = −1

PGCD( 323, 391 ) = 17

On ne peut pas calculer


TD 03
Exo 1 :
x=113 et y=97 pour g=20 et n=43.
Exécution de protocole pour l’utilisateur A et B
n = 43 est un nombre premiers (vérifier )
1 <= 20 <= 43 -1 ( vérifier )

113 97
X = 20 mod 43 = 34 Y = 20 mod 43 = 19
Recoit Y = 19 recoit X = 34
113 97
K = 19 mod 43 = 28 k= 34 mod 43 = 28
Clé publique (20, 43 ) Clé publique (20, 43 )
Clé prive de x (113) Clé privé de y (97)

Vérification des clés partagé


g mod n = k = k
x∗ y

20113∗97 mod 43 = 28 = k = k (vérifier )

Réexécution de protocole pour l’utilisateur A et B et C


x=113 ; y=97 ; z= 13 ;g=20 ; n=43.
113 97 13
X = 20 mod 43 = 34 Y = 20 mod 43 = 19 Z = 20 mod 43 = 19
Recoit Z = 19 recoit X = 34 recoit Y = 19
X ¿ = 19113 mod 43 = 28 Y ¿= 34 97 mod 43 = 28 Z¿ = 1913 mod 43 = 20

Recoit z = 20 ¿
Recoit X = 28 ¿
Recoit Y = 28
¿

113 97 13
K = 20 mod 43 = 34 k¿ 28 mod 43 = 34 k= 28 mod 43 = 34
Vérification des clés partagé
g mod n = k = k
x∗ y∗z

20113∗97∗13 mod 43 = 34 = k = k = k (vérifier )

Exo 2 :
n=1073 et 𝜙(𝑛)=1008
1) Calcule p et q :
n=p*q
ϕ (n) = (p-1) * (q-1)

on a
p*q = 1073 et (p-1)*(q-1) = 1008
donc
1073 1073
q= p donc (p-1) * ( p – 1 ) = 1008
ici les étapes de calcul :
1073
1073 - p – p +1 – 1008 = 0
1073 p−1073− p2 + p−1008 p
p
=0
−p 2+ 66 p−1073
p
=0
-p² +66p -1073 = 0 avec p =/= 0

a=−1 , b=66 , c=−1073

Δ=(b²−4ac) = (66)² −4⋅(−1)⋅(−1073) =64

D’où p = 37 et q = 29
Sont valide car 37 et 29 sont premiers

2) Calculer la clé privée correspondante à e=17.


il faut en premiers que se soit
PGCD ( e , ϕ (n) ) = 1 et e < ϕ (n)
PGCD ( 17 , 1008 ) = 1 et 17 < 1008 (vérifier )
17*d +y * 1008 = 1
7*1008 – 17 * 415 = 1
Puisque -415 est négatif on fait 1008 -415 = 593
Donc le clé privé est (593, 1073 )

3) Chiffrer M=976, ensuite déchiffrer le résultat.


M = 976
0<= 976 < 1073 (vérifier )
17
x = 976 mod 1073 = 362
déchiffrer
593
m = 362 mod 1073 = 976

Exo 3  :
p=191 et q=199
1) Il faut que p mod 4 = 3 et q mod 4 = 3 et p , q soient des nombres
premier
191 mod 4 = 3 et 199 mod 4 = 3 et 191, 199 sont des nombre
premiers ( vérifier )

2) n = p*q = 191 * 199 = 38009


la clé publique ( 38009)
le clé privé ( 191, 199 )

3) M = 457
Chiffrement
C = 457² mod 38009 = 18 804

Déchiffrement
m = 18804
p
(191+1)/ 4
mod 191 = 75
m = 18804
q mod 199 = 140
(199+1)/4

191 * y + 199 *
p yq =1
y = -25
p

y = 24
q

R = ( p * mq * yp + q * mp * yq ) mod n
R = ( 191*140*-25+199*75*24) mod 38009 = 31 781

S = ( p * mq * yp – q*mp * yq ) mod n
S = (191*140*-25-199*75*24) mod 38009 = 37 552
La solution une seul parmi : 31 781 ou 37 552 ou 6228 ou 457
Donc la bonne est n – S = 38009 – 37 552 = 457

Exo 4  :
A= {1, 3, 5, 10, 25, 53, 101, 205, 512}, n=143, m=960.

1) 960 > 1+3+5+10+25+53+101+205+512


960 > 915 ( vérifier )
PGCD ( 143, P ) = 1 ( verifier )
i

B = P ,….., P tel que


1 9

P = 1*143 mod 960 = 143


1

P = 3 * 143 mod 960 = 429


2

P = 5 * 143 mod 960 = 715


3

P = 10 * 143 mod 960 = 470


4

P = 25 * 143 mod 960 = 695


5

P = 53 * 143 mod 960 = 859


6

P = 101 * 143 mod 960 = 43


7

P = 250 * 143 mod 960 = 230


8

P = 512 * 143 mod 960 = 256


9

Don’t la clé publique est


B = {143, 429, 715, 470, 695, 859, 43, 230, 256 }

2) Chiffrement
M = 457
457= (1 1100 1001)2  143+429+715+859+256 = 2402
Déchiffrement
143* n mod 960 = 1  n = 47
−1 −1

T = 47* 2402 mod 960 = 574


A= {1, 3, 5, 10, 25, 53, 101, 205, 512}
574 >= 512  1  574-512 = 62
62 >= 205  0
62 >= 101  0
62 >= 53  1  62-53 = 9
9 >= 25  0
9 >= 10  0
9>= 5  1  9-5 = 4
4 >= 3  1  4-3 = 1
1 >=1  1  1-1 = 0

(111001001)2 = (457)10

Exo 5  :
p=97, g=13, et a=45.

1) 97 est un nombre premiers (vérifier )


45 < 97 et 13 < 97 (vérifier )
45
A = 13 mod 97 = 20
La clé publique est (20,13,97) la clé privé est (45)

2) Chiffrement
M=81 pour b=35
PGCD ( 35, 96 ) = 1 ( vérifier )
35
B = 13 mod 97 = 71
35
C= 81* 20 mod 97 = 40
Le message chiffré est ( 71 , 40 )
Déchiffrement
97−45−1
M =40*71 mod 97 = 81