Vous êtes sur la page 1sur 4

Exercices

QCM et questions de cours


Révision pour le DS1

1. Quels sont les principaux éléments d'un cryptosystème à clé publique?


2. Quels sont les rôles des clés publique et privée?
3. Quelles conditions les cryptosystèmes à clé publique doivent-ils remplir pour être un
algorithme sécurisé?
4. Qu'est-ce qu'une fonction à sens unique?
5. Expliquez brièvement l'échange de clés Diffie-Hellman
6. Le principe de ____________ garantit
que seuls l'expéditeur et les destinataires prévus ont accès au contenu d'un message.
(a) confidentialité
(b) authentification
(c) intégrité
(d) contrôle d'accès
7. Si le destinataire d'un message doit identifier l'expéditeur, le principe de _____________
entre en image.
(a) confidentialité
(b) authentification
(c) intégrité
(d) contrôle d'accès

8. Si nous voulons garantir le principe de ___________, le contenu d'un message


ne doit pas être modifié pendant le transport.
(a) confidentialité
(b) authentification
(c) intégrité
(d) contrôle d'accès

9. Le principe de ___________ garantit que


l'expéditeur d'un message ne peut plus revendiquer que le message n'a jamais été envoyé.
(a) contrôle d'accès
(b) authentification
(c) disponibilité
(d) non-répudiation
10. Dans les attaques _________, il n'y a aucune modification du contenu du message.
(a) passif
(b) actif
(c) les deux
(d) aucune de ces réponses
11. Dans _________, un bit de texte brut est chiffré à la fois.
(a) chiffrement de flux
(b) chiffrement par bloc
(c) chiffrement par flux et par bloc
(d) aucune de ces réponses
12. Dans _________, un bloc de texte brut est crypté à la fois.

(a) chiffrement de flux


(b) chiffrement par bloc
(c) chiffrement par flux et par bloc
(d) aucune de ces réponses

13. DES chiffre des blocs de ____ bits.


a) 32
(b) 56
(c) 64
(d) 128
14. Il y a ____ tours dans DES.
a) 8
(b) 10
(c) 14
(d) 16
15. Dans la cryptographie à clé asymétrique, ______
les clés sont requises par interlocuteur.
(a) 2
(b) 3
(c) 4
(d) 5
16. La clé privée ______.
(a) doit être distribué
(b) doit être partagé avec tout le monde
(c) doit rester secret avec une personne
(d) aucune de ces réponses
17. Si A et B veulent communiquer en toute sécurité
les uns avec les autres, B ne doit pas savoir ______.
(a) Clé privée de A
(b) Clé publique de A
(c) Clé privée de B
(d) Clé privée de B
18. ______ sont très cruciaux pour le succès de
cryptographie à clé asymétrique
(a) Entiers
(b) Nombres premiers
(c) Nombres négatifs
(d) Fractions
19. La cryptographie à clé symétrique est ______ que la cryptographie à clé asymétrique.

(a) toujours plus lent


(b) de la même vitesse
(c) plus rapide
(d) généralement plus lent
20. Si l'expéditeur crypte le message avec sa clé privée, il atteint l'objectif
de ______.
(a) confidentialité
(b) confidentialité et authentification
(c) confidentialité mais pas authentification
(d) authentification

21. Un ______ est utilisé pour vérifier l'intégrité d' un message.


(a) code hash
(b) algorithme de décryptage
(c) aucune de ces réponses

22. Lorsque deux codes hash de messages différents ont


la même valeur, on l'appelle ______.
(a) attaque
(b) collision
(c) hachage
(d) aucune de ces réponses
23. RSA ______ être utilisé pour les signatures numériques.
(a) ne doit pas
(b) ne peut pas
(c) peut
(d) ne devrait pas
24. L'algorithme de hachage de message le plus puissant est
considéré comme ______.
(a) SHA-1
(b) SHA-256
(c) SHA-128
(d) SHA-512
25. Pour vérifier une signature numérique, nous avons besoin de ______.

(a) clé privée de l'expéditeur


(b) la clé publique de l'expéditeur
(c) clé privée du destinataire
(d) clé publique du destinataire
26. Pour déchiffrer un message chiffré à l'aide RSA, nous avons besoin du
(a) clé privée de l'expéditeur
(b) la clé publique de l'expéditeur
(c) clé privée du destinataire
(d) clé publique du destinataire
.
Exercice 1.

Les utilisateurs Alice et Bob utilisent la technique d'échange de clés Diffie-Hellman avec un
nombre premier commun p = 71 et une racine primitive g = 7.
a. Si Alice a la clé privée a = 5, quelle est la clé publique A d’Alice?
b. Si Bob a la clé privée b = 12, quelle est la clé publique B de Bob?
c. Quelle est la clé secrète partagée?

Exercice 2.

À l'aide de la S-Box DES suivante, déterminez les 4 bits de sorties pour les 6 bits
d’entrées 011010

Vous aimerez peut-être aussi