Vous êtes sur la page 1sur 4

ÉCOLE NATIONALE D’INGÉNIEURS DE TUNIS

FICHE TD
MODULE : CONCEPTS FONDAMENTAUX DE LA SECURITE
RESPONSABLE DU MODULE  : MOHAMED KOUBAA
ANNÉE UNIVERSITAIRE : 2015-2016

EXERCICE 1 – CHIIFREMENT DE POLYBE


On considère l’alphabet privé du W, soit 25 lettres. Polybe a proposé le mécanisme suivant : on range les lettres
dans un tableau 5x5, en commençant le mot clé (et en supprimant les doublons), puis on continue avec les
lettres restantes de l’alphabet, dans l’ordre. Par exemple, avec le mot MYSTERE, on construit le tableau
suivant :
1 2 3 4 5
1 M Y S T E
2 R A B C D
3 F G H I J
4 K L N O P
5 Q U V X Z

Le chiffrement s’effectue alors en remplaçant chaque lettre par les deux chiffres : numéro ligne + numéro
colonne qui indiquent sa position dans la grille. Par exemple, F est chiffré par 31 où 3 et 1 sont respectivement
le numéro de la ligne et de la colonne de la case à la quelle apparaît la lettre F.
1. Expliquer comment on peut cryptanalyser un tel système.
Raoul envoie un message à Anna pour lui fixer un rendez-vous. Le cryptogramme est le suivant :

123222 512215 424215 512242 242255 534352 111524 225254


322252 512211 515222 532251 142251 154352 21

2. Décrypter ce message.

EXERCICE 2 – DIFFIE-HELLMAN
Alice et Bob veulent se mettre d’accord sur une clé commune, et utilisent pour cela le protocole d’échange de
clés de Diffie-Hellman.
1. Donner l’expression de la valeur de la clé commune échangée entre Alice et Bob.
2. Soit n = 251 et le générateur g = 11. Soit maintenant n A = 15 et nB = 21. Déterminer la clef commune à
Alice et Bob.
3. Décrire l’attaque dite du passer de sceau (man-in-the-middle) dans laquelle un adversaire actif peut
ensuite intercepter, déchiffrer et modifier toutes les communications qu’Alice (ou Bob) chiffrera avec
sa clé.

EXERCICE 3 – CHIFFREMENT RSA

Dans toute la suite, on pourra utiliser les résultats numériques suivants :


 319 = 11 × 29; 1011 = 263 (mod 319); 2632 = 216 × 319 + 265;
 1333 = 12 (mod 319); 13325 = 133 (mod 319);
 112 = 121 (mod 280); 114 = 81 (mod 280); 118 = 121 (mod 280); 1116 =81 (mod 280);
 95 = 64 + 31; 81.11 = 51 (mod 280); 81.121 = 1 (mod 280).

On considère la clef publique RSA (11, 319).


1. Quel est le chiffrement avec cette clé du message M = 1000 ?

2. Calculer d la clé privée correspondant à la clé publique e.


3. Déchiffrer le message C = 133.
4. Le message codé 625 peut-il résulter d’un codage avec la clé publique ? Même question avec la clé
privée.
Un professeur envoie ses notes au secrétariat de l’école par mail. La clef publique du professeur est (3,55), celle
du secrétariat (3,33).
5. Déterminer la clé privée du professeur et du secrétariat de l’école.
6. Pour assurer la confidentialité de ses messages, le professeur chiffre les notes avec la clef RSA du
secrétariat. Quel message chiffré correspond à la note 18 ?
7. Pour assurer l’authenticité de ses messages, le professeur signe chaque note avec sa clé privée et
chiffre le résultat avec la clef RSA du secrétariat. Le secrétariat reçoit ainsi le message 14. Quelle est la
note correspondante ?

EXERCICE 4 - CHIFFREMENT DES


On se propose dans cet exercice d’exécuter une seule ronde de l’algorithme DES. On suppose que les données
en entrée du DES sont réduites à 32 bits pour des raisons de simplification. Une seule boite S sera utilisée dans
la suite. Le message initial à chiffrer en hexadécimal est E6 B0 69 39 alors que la clé de chiffrement en
hexadécimal est 80 69 7D FE 2C.
1. Calculer le résultat de la permutation initiale (remplir le tableau ci-après) sachant que la matrice de
permutation initiale est:
Permutation initiale
25 18 24 08 04 20 06 22
16 30 03 10 12 07 09 27
05 31 14 21 11 15 01 23
13 28 29 26 32 02 19 17
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
2. Vérifier que la permutation finale est bien l'inverse de la permutation initiale. La matrice de la
permutation finale est donnée par :
Permutation finale
23 30 11 05 17 07 14 04
15 12 21 13 25 19 22 09
32 02 31 06 20 08 24 03
01 28 16 26 27 10 18 29
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32

La clé de la tour est générée à partir de la clé de départ de 40 bits selon la méthode ci-après.
3. Donner en hexadécimal la clé de la ronde.
Les 16 bits de droite à la sortie de la permutation initiale numérotés de 1 à 16 doivent être complétés par 8 bits
afin d’obtenir 24 bits à combiner avec la clé de la ronde de 24 bits. La matrice d’extension est comme suit :

1
1 2 3 4 5
6
4 5 6 7 8 9
8 9 10 11 12 13
1
13 14 15 16 1
2

4. Donner en hexadécimal les 24 bits à la sortie de la matrice d’extension.


5. En déduire le résultat du ou exclusif entre la clé de la ronde et la sortie de la matrice d’extension.

Ces derniers 24 bits doivent maintenant être réduits à 16 bits afin qu’ils puissent être combinés avec les 16 bits
de gauche obtenus à la sortie de la permutation initiale. Les 24 bits sont ainsi scindés en 4 blocs de 6 bits
chacun. Chaque bloc de 6 bits traverse la boite S ci-après afin de restituer à la sortie 4 bits.

BOITE S
0 1 2 3 4 5 6 7 8 9 10 1 12 1 14 15
1 3
0 1 04 1 01 0 15 1 0 03 1 06 1 05 0 00 07
4 3 2 1 8 0 2 9
1 0 15 0 04 1 02 1 1 03 0 12 1 09 0 03 08
0 7 4 3 0 6 1 5
2 0 01 1 08 1 06 0 1 15 1 09 0 03 1 05 00
4 4 3 2 1 2 7 0
3 1 12 0 02 0 09 0 0 05 1 03 1 10 0 06 13
5 8 4 1 7 1 4 0

6. Donner les 4 blocs de 4 bits chacun obtenus à la sortie de la boite S.


Les 16 bits obtenus sont maintenant soumis à une permutation directe dont la matrice est donnée ci-après :

Permutation
du tour
11 12 09 07
14 06 16 15
10 03 02 05
04 08 01 13
7. Donner en hexadécimal la sortie de la permutation directe.
Les 16 bits obtenus sont maintenant combinés avec les 16 bits de gauche obtenus à la sortie de la permutation
initiale.
8. Donner en hexadécimal la sortie de la ronde.
9. Effectuer la permutation finale. En déduire le résultat du chiffrement.

Vous aimerez peut-être aussi