Vous êtes sur la page 1sur 4

ÉCOLE 

NATIONALE D’INGÉNIEURS DE TUNIS 
FICHE TD 
MODULE : SÉCURITÉ DES DONNÉES 
MASTÈRE : SDNUM 
RESPONSABLE DU MODULE : MOHAMED KOUBAA 
ANNÉE UNIVERSITAIRE : 2022‐2023 
 
 
EXERCICE 1 – CHIIFREMENT DE POLYBE  
On considère l’alphabet privé du W, soit 25 lettres. Polybe a proposé le mécanisme suivant : on range les lettres 
dans un tableau 5x5, en commençant le mot clé (et en supprimant les doublons), puis on continue avec les lettres 
restantes de l’alphabet, dans l’ordre. Par exemple, avec le mot MYSTERE, on construit le tableau suivant : 
 
  1 2 3 4 5
 
1 M Y S T E
 
  2 R A B C D
  3 F G H I J
  4 K L N O P
  5 Q U V X Z
 
Le  chiffrement  s’effectue  alors  en  remplaçant  chaque  lettre  par  les  deux  chiffres :  numéro  ligne  +  numéro 
colonne qui indiquent sa position dans la grille. Par exemple, F est chiffré par 31 où 3 et 1 sont respectivement 
le numéro de la ligne et de la colonne de la case à la quelle apparaît la lettre F. 
1. Expliquer comment on peut cryptanalyser un tel système. 
Raoul envoie un message à Anna pour lui fixer un rendez‐vous. Le cryptogramme est le suivant : 
 
123222  512215  424215  512242  242255  534352  111524  225254 
322252  512211  515222  532251  142251  154352  21 
 
2. Décrypter ce message. 
 
EXERCICE 2 – DIFFIE‐HELLMAN  
Alice et Bob veulent se mettre d’accord sur une clé commune, et utilisent pour cela le protocole d’échange de 
clés de Diffie‐Hellman. 
1. Donner l’expression de la valeur de la clé commune échangée entre Alice et Bob. 
2. Soit n = 251 et le générateur g = 11. Soit maintenant nA = 15 et nB = 21. Déterminer la clef commune à 
Alice et Bob. 
3. Décrire l’attaque dite du passer de sceau (man‐in‐the‐middle) dans laquelle un adversaire actif peut 
ensuite intercepter, déchiffrer et modifier toutes les communications qu’Alice (ou Bob) chiffrera avec 
sa clé. 
 
EXERCICE 3 – CHIFFREMENT RSA 
 
Dans toute la suite, on pourra utiliser les résultats numériques suivants : 
 319 = 11 × 29; 1011 = 263 (mod 319); 2632 = 216 × 319 + 265; 
 1333 = 12 (mod 319); 13325 = 133 (mod 319); 
 112 = 121 (mod 280); 114 = 81 (mod 280); 118 = 121 (mod 280); 1116 =81 (mod 280); 
 95 = 64 + 31; 81.11 = 51 (mod 280); 81.121 = 1 (mod 280). 
 
On considère la clef publique RSA (11, 319). 
1. Quel est le chiffrement avec cette clé du message M = 1000 ? 
2. Calculer d la clé privée correspondant à la clé publique e. 
3. Déchiffrer le message C = 133. 
4. Le  message  codé  625  peut‐il  résulter  d’un codage  avec  la  clé  publique ?  Même  question  avec  la  clé 
privée. 
Un professeur envoie ses notes au secrétariat de l’école par mail. La clef publique du professeur est (3,55), celle 
du secrétariat (3,33). 
5. Déterminer la clé privée du professeur et du secrétariat de l’école. 
6. Pour  assurer  la  confidentialité  de  ses  messages,  le  professeur  chiffre  les  notes  avec  la  clef  RSA  du 
secrétariat. Quel message chiffré correspond à la note 18 ? 
7. Pour assurer l’authenticité de ses messages, le professeur signe chaque note avec sa clé privée et chiffre 
le résultat avec la clef RSA du secrétariat. Le secrétariat reçoit ainsi le message 14. Quelle est la note 
correspondante ? 
 
EXERCICE 4 ‐ CHIFFREMENT DES  
On se propose dans cet exercice d’exécuter une seule ronde de l’algorithme DES.  On suppose que les données 
en entrée du DES sont réduites à 32 bits pour des raisons de simplification. Une seule boite S sera utilisée dans 
la  suite.  Le  message  initial  à  chiffrer  en  hexadécimal  est  E6  B0  69  39  alors  que  la  clé  de  chiffrement  en 
hexadécimal est 80 69 7D FE 2C. 
1. Calculer  le  résultat de  la permutation  initiale  (remplir  le  tableau  ci‐après)  sachant  que  la  matrice  de 
permutation initiale est: 
Permutation initiale
25  18 24 08 04 20 06 22
16  30 03 10 12 07 09 27
05  31 14 21 11 15 01 23
13  28 29 26 32 02 19 17
 
01 
02
03 
04 
05
06 
07 
08 
09
10
11 
12 
13 
14 
15
16
17 
18 
19 
20
21
22
23 
24 
25 
26 
27
28
29 
30 
31 
32
                               
 
2. Vérifier  que  la  permutation  finale  est  bien  l'inverse  de  la  permutation  initiale.  La  matrice  de  la 
permutation finale est donnée par : 
Permutation finale
23  30 11 05 17 07 14 04
15  12 21 13 25 19 22 09
32  02 31 06 20 08 24 03
01  28 16 26 27 10 18 29
 
01 
02
03 
04 
05
06 
07 
08 
09
10
11 
12 
13 
14 
15
16
17 
18 
19 
20
21
22
23 
24 
25 
26 
27
28
29 
30 
31 
32

                               
 
La clé de la tour est générée à partir de la clé de départ de 40 bits selon la méthode ci‐après. 
 

3. Donner en hexadécimal la clé de la ronde. 
Les 16 bits de droite à la sortie de la permutation initiale numérotés de 1 à 16 doivent être complétés par 8 bits 
afin d’obtenir 24 bits à combiner avec la clé de la ronde de 24 bits. La matrice d’extension est comme suit : 
 
16  1  2  3  4  5 
4  5  6  7  8  9 
8  9  10  11  12  13 
12 13 14 15 16 1
 
4. Donner en hexadécimal les 24 bits à la sortie de la matrice d’extension. 
5. En déduire le résultat du ou exclusif entre la clé de la ronde et la sortie de la matrice d’extension. 
 
Ces derniers 24 bits doivent maintenant être réduits à 16 bits afin qu’ils puissent être combinés avec les 16 bits 
de gauche obtenus à la sortie de la permutation initiale. Les 24 bits sont ainsi scindés en 4 blocs de 6 bits chacun. 
Chaque bloc de 6 bits traverse la boite S ci‐après afin de restituer à la sortie 4 bits.  
 
BOITE S
  0  1  2  3  4  5 6 7 8 9 10 11 12 13  14  15 
0  14  04  13  01  02  15 11 08 03 10 06 12 05 09  00  07 
1  00  15  07  04  14  02 13 10 03 06 12 11 09 05  03  08 
2  04  01  14  08  13  06 02 11 15 12 09 07 03 10  05  00 
3  15  12  08  02  04  09 01 07 05 11 03 14 10 00  06  13 
 

6. Donner les 4 blocs de 4 bits chacun obtenus à la sortie de la boite S. 
Les 16 bits obtenus sont maintenant soumis à une permutation directe dont la matrice est donnée ci‐après : 
 
Permutation
du tour 
11 12 09 07
14 06 16 15
10 03 02 05
04  08  01  13 
7. Donner en hexadécimal la sortie de la permutation directe. 
Les 16 bits obtenus sont maintenant combinés avec les 16 bits de gauche obtenus à la sortie de la permutation 
initiale. 
8. Donner en hexadécimal la sortie de la ronde. 
9. Effectuer la permutation finale. En déduire le résultat du chiffrement. 
 

Vous aimerez peut-être aussi