Académique Documents
Professionnel Documents
Culture Documents
2. Lesquelles des algorithmes suivants ne sont pas utilisés dans la cryptographie à clés
asymétriques ?
- Diffie-Hellmann
- substitution poly-alphabétique
- RSA
- El-Gamal
3. Pour procéder à l’échange de clés par l’algorithme de Diffie et Hellmann, Alice et Bob
se sont mis d’accord utiliser p = 223 comme le nombre premier et g = 15 comme la
base. Alice choisit l’exposant a = 4, et Bob choisit l’exposant b = 3. Quelle valeur aura
la clé commune ?
-3
-9
- 64
- 168
4. Chiffrement des données avec son propre clé privée sert à assurer
- La non-répudiation
- L’intégrité
- La confidentialité
- L’authentification
11. Soit (n, e) la clé publique et (n, d) la clé privée (RSA) de Bob. Le dernier a divulgué
accidentellement la clé privée. Il décide de générer de nouvelles clés (n, e’) et (n, d’)
en gardant le même module n. La sécurité sera-t-elle compromise ?
- Oui
- Non
- Non, si le nombre de chiffres dans e est au moins égal à la moitié du nombre de chiffres
de n.
- Cette opération est impossible
14. Soit (n, e) = (133, 25) une clé publique RSA. Quelle est l’exposant d de la clé privée
correspondante ?
-9
- 13
- 21
- 97
15. Soit (n, e) = (899, 23) une clé publique RSA. Quelle sera le résultat de chiffrement du
message M = 30 ?
- 30
- 78
- 217
- 336