Académique Documents
Professionnel Documents
Culture Documents
FICHE TD
MODULE : CONCEPTS FONDAMENTAUX DE LA SECURITE
RESPONSABLE DU MODULE : MOHAMED KOUBAA
ANNÉE UNIVERSITAIRE : 2015-2016
Le chiffrement s’effectue alors en remplaçant chaque lettre par les deux chiffres : numéro ligne + numéro
colonne qui indiquent sa position dans la grille. Par exemple, F est chiffré par 31 où 3 et 1 sont respectivement
le numéro de la ligne et de la colonne de la case à la quelle apparaît la lettre F.
1. Expliquer comment on peut cryptanalyser un tel système.
Raoul envoie un message à Anna pour lui fixer un rendez-vous. Le cryptogramme est le suivant :
2. Décrypter ce message.
EXERCICE 2 – DIFFIE-HELLMAN
Alice et Bob veulent se mettre d’accord sur une clé commune, et utilisent pour cela le protocole d’échange de
clés de Diffie-Hellman.
1. Donner l’expression de la valeur de la clé commune échangée entre Alice et Bob.
2. Soit n = 251 et le générateur g = 11. Soit maintenant n A = 15 et nB = 21. Déterminer la clef commune à
Alice et Bob.
3. Décrire l’attaque dite du passer de sceau (man-in-the-middle) dans laquelle un adversaire actif peut
ensuite intercepter, déchiffrer et modifier toutes les communications qu’Alice (ou Bob) chiffrera avec
sa clé.
La clé de la tour est générée à partir de la clé de départ de 40 bits selon la méthode ci-après.
3. Donner en hexadécimal la clé de la ronde.
Les 16 bits de droite à la sortie de la permutation initiale numérotés de 1 à 16 doivent être complétés par 8 bits
afin d’obtenir 24 bits à combiner avec la clé de la ronde de 24 bits. La matrice d’extension est comme suit :
1
1 2 3 4 5
6
4 5 6 7 8 9
8 9 10 11 12 13
1
13 14 15 16 1
2
Ces derniers 24 bits doivent maintenant être réduits à 16 bits afin qu’ils puissent être combinés avec les 16 bits
de gauche obtenus à la sortie de la permutation initiale. Les 24 bits sont ainsi scindés en 4 blocs de 6 bits
chacun. Chaque bloc de 6 bits traverse la boite S ci-après afin de restituer à la sortie 4 bits.
BOITE S
0 1 2 3 4 5 6 7 8 9 10 1 12 1 14 15
1 3
0 1 04 1 01 0 15 1 0 03 1 06 1 05 0 00 07
4 3 2 1 8 0 2 9
1 0 15 0 04 1 02 1 1 03 0 12 1 09 0 03 08
0 7 4 3 0 6 1 5
2 0 01 1 08 1 06 0 1 15 1 09 0 03 1 05 00
4 4 3 2 1 2 7 0
3 1 12 0 02 0 09 0 0 05 1 03 1 10 0 06 13
5 8 4 1 7 1 4 0
Permutation
du tour
11 12 09 07
14 06 16 15
10 03 02 05
04 08 01 13
7. Donner en hexadécimal la sortie de la permutation directe.
Les 16 bits obtenus sont maintenant combinés avec les 16 bits de gauche obtenus à la sortie de la permutation
initiale.
8. Donner en hexadécimal la sortie de la ronde.
9. Effectuer la permutation finale. En déduire le résultat du chiffrement.