Vous êtes sur la page 1sur 8
CONTROLE CONTINU: Join 2022 CRYPTOGRAPHIE Proposé par M. Hameni 2020-2021 Documents Aveoniée Calenatice autorsée ou Nona ou Non ‘Questions de cours : Remetare en ondte les définitions suivantes (O.Spt x 10=Spes) 1 | Un Crypto systime est "A | Un chiffte of chague lesre est remplacée par tene autze leccee ou symbole 2 | ba Cyptographie est B | Un chiffce of chaque leere est remplacte par tune aeire lettre qui n'est pas toujours la mime | 3 | La Coypranalyse ese T_| Lace de casser Tes crypto systtmes | + | La Cryprologic exe D_| Diffusion et confusion | 3 | Ua chiffrement mono-alphabéaque ext | E | Un quintuple S=(P.CRED) | Un chiffrement poly-alphabétique es E__| Un chifftemenc de Vigéntre avee taille(OTP)= walle (mess: 7__| Les méthodes de cryptanalyse de base son G_| Late de concevoir des crypto systtmes 3g | Les cqpto eysttmes diffciles & enpe HH | Un chifftement de décalage avec K=3 posstdent des propriéeés de 9g) | Le chiffte de César est 1 | Easeience qui érudie la erypeogmphie cle] ceryptanalyse 10 | Valgorithme OTP ese J _| Force Brute et analyse Fréquentielle Exercice: I Crypto-systtme RSA (3 pts) On considéte la clé publique RSA (11,319). 1. Calculer le chiffrement avec cette clé le message M=100 (I pe) 2, Caleuler dla olé p Diéchiffeé le message C=133 (015 pt) s6e correspond A la clé publique e. (Z pt) e 4. Le message codé 625 peut-il résuleer d'un codage avec la clé publique et méme question pour la clé privée, (0.5 Pp Exe 2 Les restes Chinois (2 pes) Alice change sa clé RSA cous les 25 jours. Bob lui change sa clé tous les 31 jours. Sachane qu’Alice change sa clé aujourd'hui et que Bob a changé sa clé il y a trois jours, déverminer quand sera la prochaine fois qu’Alice et Bob changeront leur clé le meme jour. Exercice: 3 Signature RSA (pes) Un enseignane envoie ses notes d’examen semestriel au seerétariat de son université par mail. La clef publique de Venseignane ese (3, 55), celle du seceécariat (3, 33), I. Détenminer la clé privée de l'enseignane ec du secrécariat de l'universicé. (Ipt) 2. Pour assurer la confidentialité de ses messages, lenseignant chiffze les notes avec la clef RSA da secrétariat. Quel message chiffsé corsespond 4 la note 15 ? (Ips) 3. Pour assurer Pauthencicité de ses messages, lenseignane signe chaque note avec sa clé privée et chiffre ef RSA du secrérariat. Le secrérariat resoit ainsi le message 25. Quelle est la note Ie résultar avec la correspondance? (pe) 4. Quelle est la signature de la note I8 ? (pt) Exercice: 4 Chifftemene de Hill (6 pes) cH r Se orp} TloyVvV]w)xty]z] os 3 1 Ona envoy & Bérénce un message chiffré en welsant la méthode décriteprécédemment avecla cle A= (7 3 Le message regu est le suivant UYSPBPZDNWXX T) Elle se demande comment elle va procéder pour déchiffter le message. Le principe est le suivant regalice: (72) = A ($4) [26]. Pour rouver les nombres Xi et Xe partir de yl ec y2il suc dinverser A coefficients cette égalité matsicielle pour obtenie une égalicé du type oi (2) B32) 26] otB est une mati enciers définis modulo 26. a) Justifier que A est inversible er donner AY. (I pe) b) 1 2) Monerer que A”! peut se mettre sous la forme S1XC, 08 C est une matrice 4 coefficients entiets 3 décermines. (OS Py) 3) a) Montrer quill existe un entiera cel que SXa=I[26], (0.75 px) b) Décerminer une valeur de a. (0.75 pe) matrice BSA convient-clle ? Justifiee. (I pe) 4) En déduire que la manice B= G a = a(3, J) (26) convient pour tee la clé de déchitfage essage qui Inia éeé envoyé. (OS pe) agcessaire Bévéni HD pour déchifee ler (LS pt) ter Le message n REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON PEACE-WORK-FARTHERLAND PAIN-TRAVAIL-PATRIE MINISTERE DE LENSEIGNEMENT SUPERIEUR EXAMEN DE LICENCE PROFESSIONNELLE. Année académique 2021/2022 SPECIALITE : Administration Systeme et Réseau (ASR) Epreuve : Cryptographic Durée : 02H. Question de cours (pts = 3*Ipt + 2*1pt + Ip 3 1) _Définir les termes Cryptographie, Cryptanalvse, Ei 2) Expliquez les différences entre cryptage symétrique et asymétrique. Donnez. quelques exemples d’algorithmes pour chacun d’eux 3) Queile est la différence entre substitution polyalphabétique et substitution homophonique 2 Exercice 1: Chiffrement de Vigenére (Spts = Ipt-+ Ipt+ 2pts + 1p) On suppose que les lettres de alphabet sont codés tel que A=0, B=1, C=2, ..., 2-25. Au cours du chiffrement, un symbole spécial n'est pas chiftré. Soit la clé 358 10) 1) Donner la el inverse K" 2) Chiffrer le message « Le rattrapage de cryptographie » 3) Quel est le message clair done le chiffrement donne « Le rattrapage de cryptographie » ? 4) Ce cryptosystéme estil un systéme de chiffrement polyalphabétig *Ipt + Ipt-+1pt+ 2pts + Ipt +2pts) Exercice 2: Chiffrement et Signature RSA (9pts 65,5), sa clé secrate est dh. 77,7), sa clé secrete est dy. Alice publie sa clé publique (n4,e Bob publie sa clé publique (ns,ce! 1) Trowver les clés secrates de Alice et Bob 2) Alice a eu 3.8 examen de cryptographie et veut chiffrer puis transmettre sa note ai Bob, a) Donner le message chiffré transmis 3 Bob (La clarté des calculs sera prise en compte} b)_Montier (par des calculs} comment Bob décode le message regu d’ Alice 3) Afin de rassurer Bob que le message qu'il recevra provient effectivement delle, Alice veut signer son message . a) Quelle est la signature du message d’Alice (montrer par des calculs) b) Donner le couple (message chitfré, signature) qu’Alice envetra a Bob ©) Comment Bob saura que te message chiffré regu provient effectivement Alice ? (nontrer par des calculs) REPUBLIQUE DU CAMEROUN, ; REPUBLIC OF eayERoON PAN TAA ASS scesvoncestntua Movstenenevinsziowement = {4% NS ignastmv oF nese Epueaiow SUPERB QOD . WH EXAMEN DE LICENCE PROFESSIONNELLE SPECIALITE : Administration Systeme et Réseou (ASR) Epreuve : Crypiographie Durée : 02H Année académique 2021/2022 stion de cours (Spts = 2*Ipt + 1pt + 4*0.5pe) 1) Definir les termes suivants : confidentiainté, intcy 2) Bi 3) Il existe plusieurs modes permett chiffrer un message iet. ‘ant d’enchainer te ehittrement de plusieurs blocs. pour constiué det >= 2, blocs mE M('espace des: messages) pour 1). Citer ces différents modes en expiiquant leur fonctionnement. Pxercice 1 : Chiffrement asy e (7pts = LSpts + L5pts + 2*2pts ) 1, Bob choisit comme nombre premier p = 47 8¢ q = 19, comme exposant e = 5, Donner sa clé publi 2. Bob choisit comme nombs secréte de déchiffrement d Rob choisit comme nombre pr © premier p= 17 et q= 19 et comme exposant e = 5, Donner sa clé a remier p= 17 et q 19 e1 comme exposant e = 5. Alice et lui des ndmbres en base 10 que 'on a) Ec nessage code qu'elle envoie & Bab, b) Decoder le message qu’a resu Bob et vérifier que c'est bien celui qu’a envoyé Alice, 2: Chiffrement multipticati (apts = 2pts + 2pts + Ipt+ pt tpt +1py), 1) Enumérer tous les nents de Zs» inversibles, 2) Calculer l'inverse dans Zo des ééments trouvés a la question précédente 8) On délinit le procédé de chilfrement multiplicatif sur 2 dela foncon suivante E,(x) = ax mod 30 . @) Calculer le nombre de clés possibles bd) Décrire la fonction de déchiffrement D, pour a K ©) Chiffrer e message suivant avec la clé a=13 en supposant alphabet suivant: ABCDEFGH4I 012345678 K L MN OP QR 10 11 12 13 14 15 16 17 ST Uo vow 19 2 + espace 29 « UN ORNITHORYNQUE TRISTE » 4) Wentifier et expliquer quelles sont les vu nérabilités d'un tel eryptosystime pe che fabs oe ie Mz Pe ane Axx me Uy ———— 2-) & sew as a(t) en hie leas) a+ ee" iCr-a) (q-aJ an 5 Tae (49-5 dc S ned err dase Pca (5/8) QE ~ SKTF+ 8 Bee 52 2x aia sbewpree Bp avd4a. A= avaro ee bere beant azgtand 3-(4- Beale a > (a) -2(4) = (ats 6 #52) (2) -5(4) ~ a@e(e) +5(-1/5) 2 16-39% Bh ceorck (A= ( 2,823) TONTROTECONTING Uns Akm—| Mazon | CRYPTOGRAPHIE, Pro par M. Hameni —~Caearice aonide ould NON Docunenis Aswan | 2020-2021 QUID NON XERCICE:: I Questions de cours (Spes) Définie + Ceyptographie, PRI, Stéganographie, Crypranalyse 2pes Pari les techniques de chuffrement suivantes, dire lesquelles sont symétriques ou asyanétriques : Vigenere Hill, RSA, Mechode Assyrienne, PGP, IDEA, DES, AES, El Gamal @.5pe Llc difference faites-vous entre le chiffrement par bloe et le chiffiement par flor? O.Spe 4. Cuer quatre finetions de la cryptographic, fpt 5, Expligacr simplement les termes oxt expressions suivants : confidentiakité et untégrité Q.Spr 6. Donner deus differences majeures entre le chiffrement symétrique et le chiffrement asymetrique. O.Spe Pxercice : 2 Chiffrement de Hill (5pes) lore le choffieient de Hill s'effecesant par bloc de 2 leeares avec I. Montrez que K est une « bonne elé » fpr Chiffie le message clair LICENCE LOG L5pe 3. Déverminer la matrice K' de K. I pe 4. Bn utilisane K ' déchiffié le eryptogramme Bi Lxcesice: 3 Signature RSA (Spes) bb a ine eld privee RSA pour signer des messages : (d= 7; p= Us q var authentifier ses messages, il doit publier sa clé de vérification, Choisisse# une elé publique valide pour Bob :(e:n). LSpe 2. Bob veut envoyer le message signé m= 13 4 Alice, Pourviex-vous aider Bob & caleuler la signature pot ce message ? pes 3. Alice recoit la signature B= 24, Doninez la valeur d'un message provenant de Bob pour lequel la signature Prose valide. LSpe exercice : 4 Chifftement affine (pes) message a été codé par un chiffFement Affine, On nore Fla fonction de codage : F(x) est le reste de Ja division. cludienne de ax + b par 26. A aude d'une analyse fréquenticlle, on a remarqué qui la lettre B est codée par E et w la leture T est codée par Z. 1. Demonurer que a et b wénfient le system + OSpe dane que 15a = 21/26), O5pe nincr Tunverse de 15 modulo 26 ct en déduire la valeur de a puis celle deb. LSpes 4. Determiner la fonction de décodage. OSpe 3. Décader le tnessage OQZROHOUT. Zpes iscagnant ® M. Hamenn REPUBLIQUE DU CAMEROUN INSTITUT UNIVERSITAIRE DE TECHNOLOGIE REPUBLIC OF CAMERCON 5 FOTSO VICTOR DE BANDIOUN Fee~ Wor Fairind FOTSO VICTOR UNIVERSITY UNIVERSITE DE DscHANG INSTITUTE OF TECHNOLOGY UNIVERSITY OF DscHANG Département de Génie Télécommunication Shale Tears Dachongoust Coda et Réseaux Deparment of Telecommunication and Network P96, Dachang (Cameroun) ~ Te /Fax (237) 23345 1531 Webse hutp:// www univedschang.org os ing snail univ 8 4, Bando Licence professionnelle : Réseaux et télécommunications Examen de fin du second semestre: Epreuve : Cryptographi Session de Juiller 2021 Durée: 2h, Aucun document autorisé! Questions de cours [2+1,5+1 ‘5)pts] 1. Définir ou expliquee simplement les termes ou expressions suivants : eryptosystéme, clé cryptographique Expliquer les differences entre chiffrement par substitution et chiffrement pac transposition, 4 Différences entre systémes de chifirement symétique et asymétrique. Parmi ces systémes lequel est asymétrique ? DESAESRSAIDEA, Exetcice 1: ((L41,5+1,5+1=5)pts] é de chiffeement K ainsi définie a 6 3) . A chagne lettre de Palphabet, oa associe la valeur numérique correspondant & son rang dans Palphabet en commencant par (exemple: A => 0, B => 1, ..., Z=> 28), (On considése un chiftrement de Hill seffecruant par bloc de deux letures. On considéze la On donne NB: Les caractéres spéciaux ne sont pas chiflrés. 1. La dlé K telle que détinie ci-dessus est-lle valide ? 2. Donner le chifire correspondant au texte « MESSAGE GLATR». 3. Quelle est In elé inverse K4 2 4. Verifier par des calculs que le déchiftrement des quatre premiéres lettres du chiffre de « MESSAGE CLATR » donne bien « MESS», Exercice : 3 Signature RSA (4pss) Un enseignant envoie ses notes d'examen semestriel au secrétariat de son universieé par mail. La clef publique de lenseignant est (3, 55), celle du secrétariat (3, 33), He Page | 1 1. Déterminer la clé privée de Penseignant et du secrétariat de l'aniversité. (Ipc) wv Pour assurer la confidentialité de ses messages, lenseignant chiffze les notes avec la clef RSA du secrétariat. Quel message chiffié correspond a la note 15? (Ipe) 3. Pour assurer Pauthenticité de ses messages, lenseignant signe chaque note avec sa elé privée ec chiffie le correspondante ? (pt) 4. Quelle est la signature de la note 18? (pe) Exercice: 4 Chiffrement de Hill (6 pes) eps Typo yy ewe Pao Paes Ona envoyé & Bérénice un message chiffié en ecilisant la méthode décrte préeédemment avec la ele A= ( Le message eu et le suivant: U¥SPRPZPNWRX 1) Elle se demande comment elle va proctdee pour déchiffies le message. Le principe est le suivant: veganre (22) = a ( , ' On avaieMégalté: (9) = A(%2) [26]. Pour trouver les nombres Xi et Xia patie de yl et y2il sufi dinverser vs cette égalce maticelle pour obtenir une éalité du ype od (5!) = B (54 } [26] oi B est une macsice& coefficients entices définis modulo 26. 6 a) Justifier que A est inversible et donner A“. (I pt) 3 st Ss % b) La mattice B=A convient-lle?Justfier. (Tpt) aH - 2) Montrer que A peut se mettre sous la forme 5"'XC, od C est une matrice a coefficients entiers 4 déverminer. (0.5 pt} 3) 2) Montecr quill existe un enticr a tel que SXa=T[26). (0.75 pe) b) Déverminer une valeur de a. (0.75 pt) 11 5 3-21 20 11 —4 3 nécessaire & Bérénice pour déchiffrer le message qui hui a éré envoy’. (0.5 pe) 4) En dldsive que a munize B= ( S 21( ) 261 convient pour étre la elé de déchiffrage 5) Déchiffrer le message regu. (L.5 pe)

Vous aimerez peut-être aussi