1. Définir la cryptographie symétrique. Quels sont ses avantages/désavantages par rapport à la cryptographie asymétrique ? 2. Représenter graphiquement le mode de chiffrement CBC. Quelle est l’utilité du vecteur d’initialisation pour un tel mode. 3. Comment peut-on réaliser l’attaque de smurf ? 4. Donner des exemples d’attaques de type déni de service Exercice 1 (10 pts) A. On considère le crypto-système de César modifié de la manière suivante : notons P1,P2,...,Pn les lettres du message avec la correspondance usuelle entre lettres et entiers modulo 26: A = 0, B = 1, ... ,Z = 25. La clé est une lettre K. Pour un message clair P1,P2,...,Pn le message crypté C1,C2,...,Cn est donné par : = + = + + 1. Chiffrer le message “ SECRET ” avec la clé “C”. 2. Est-ce que ce crypto-système est mono-alphabétique ou poly-alphabétique. Justifier votre réponse ? 3. Décrire la procédure de déchiffrement. Déchiffrer le message “GFHVBQ” avec la même clé “C”. 4. Que peut-on dire de la sécurité de ce crypto-système en le comparant avec le code de César? B. 5. Sachant que le message a été chiffré par la méthode de Vigenère, en utilisant le mot-clé CRYPTO, quel est le message clair obtenu en déchiffrant le cryptogramme suivant: RRPUTWV ? 6. Déduire que cette méthode de substitution est polyalphabétique. 7. Quelle est la alors la méthode utilisée pour cryptanalyser le crypto-système de Vigenère. Exercice 2 (6 pts) 1. A veut envoyer un message confidentiel à B, avec quelle clé doit il le chiffrer ? à l’arrivée, quelle clé, B doit il utiliser pour déchiffrer le message ? 2. A veut envoyer un message signé à B, avec quelle clé doit il le signer ? à l’arrivée, quelle clé, B doit il utiliser pour vérifier la signature du message ? 3. A veut envoyer un message confidentiel et signé à B, avec quelle clé doit il le chiffrer ? Le signer? à l’arrivée, quelle clé, B doit il utiliser pour déchiffrer le message ? Pour vérifier la signature du message ?