Académique Documents
Professionnel Documents
Culture Documents
FICHE TD
MODULE : CODAGE ET CRYPTOGRAPHIE/SÉCURITÉ INFORMATIQUE
RESPONSABLE DU MODULE : MOHAMED KOUBAA
ANNÉE UNIVERSITAIRE : 2015-2016
Le chiffrement s’effectue alors en remplaçant chaque lettre par les deux chiffres : numéro ligne + numéro
colonne qui indiquent sa position dans la grille. Par exemple, F est chiffré par 31 où 3 et 1 sont respectivement
le numéro de la ligne et de la colonne de la case à la quelle apparaît la lettre F.
1. Expliquer comment on peut cryptanalyser un tel système.
Raoul envoie un message à Anna pour lui fixer un rendez-vous. Le cryptogramme est le suivant :
2. Décrypter ce message.
EXERCICE 2 – DIFFIE-HELLMAN
Alice et Bob veulent se mettre d’accord sur une clé commune, et utilisent pour cela le protocole d’échange de
clés de Diffie-Hellman.
1. Donner l’expression de la valeur de la clé commune échangée entre Alice et Bob.
2. Soit n = 251 et le générateur g = 11. Soit maintenant n A = 15 et nB = 21. Déterminer la clef commune à
Alice et Bob.
3. Décrire l’attaque dite du passer de sceau (man-in-the-middle) dans laquelle un adversaire actif peut
ensuite intercepter, déchiffrer et modifier toutes les communications qu’Alice (ou Bob) chiffrera avec
sa clé.
1 1 1 0 0 1 1 0 1 0 1 1 0 0 0 0 0 1 1 0 1 0 0 1 0 0 1 1 1 0 0 1
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
2. Vérifier que la permutation finale est bien l'inverse de la permutation initiale. La matrice de la
permutation finale est donnée par :
Permutation finale
23 30 11 05 17 07 14 04
15 12 21 13 25 19 22 09
32 02 31 06 20 08 24 03
01 28 16 26 27 10 18 29
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
La clé de la tour est générée à partir de la clé de départ de 40 bits selon la méthode ci-après.
Les 16 bits de droite à la sortie de la permutation initiale numérotés de 1 à 16 doivent être complétés par 8 bits
afin d’obtenir 24 bits à combiner avec la clé de la ronde de 24 bits. La matrice d’extension est comme suit :
16 1 2 3 4 5
4 5 6 7 8 9
1
8 9 10 11 13
2
1 1
12 14 15 1
3 6
Ces derniers 24 bits doivent maintenant être réduits à 16 bits afin qu’ils puissent être combinés avec les 16 bits
de gauche obtenus à la sortie de la permutation initiale. Les 24 bits sont ainsi scindés en 4 blocs de 6 bits
chacun. Chaque bloc de 6 bits traverse la boite S ci-après afin de restituer à la sortie 4 bits.
BOITE S
0 1 2 3 4 5 6 7 8 9 10 1 12 13 1 15
1 4
0 14 0 13 01 02 15 11 08 03 10 06 1 05 09 0 07
4 2 0
1 00 1 07 04 14 02 13 10 03 06 12 1 09 05 0 08
5 1 3
2 04 0 14 08 13 06 02 11 15 12 09 0 03 10 0 00
1 7 5
3 15 1 08 02 04 09 01 07 05 11 03 1 10 00 0 13
2 4 6
Les 16 bits obtenus sont maintenant soumis à une permutation directe dont la matrice est donnée ci-après :
Permutation
du tour
11 12 09 07
14 06 16 15
10 03 02 05
04 08 01 13
7. Donner en hexadécimal la sortie de la permutation directe.
Les 16 bits obtenus sont maintenant combinés avec les 16 bits de gauche obtenus à la sortie de la permutation
initiale.
8. Donner en hexadécimal la sortie de la ronde.