Vous êtes sur la page 1sur 3

Université Kasdi Merbah Ouargla

Faculté des nouvelles technologies de l’information et de la communication


Département d’informatique et technologie d’information 2019/2020

Sécurité Informatique
Dimanche 4/10/2020

Corrigé-type

Réponse aux questions de cours : (10 pts)

Choisissez les réponses justes aux questions posées (Pour la question 1,2, 3).

1. Un virus :
b. Est un programme qui s’installe dans un autre programme et qui se
duplique grâce à celui-ci.
2. Le déni de service est une attaque contre :
c. la disponibilité.
3. Le chiffrement asymétrique assure :
b. La confidentialité et l’authentification.
4. Citer deux variantes de l’attaque de déni de service.
Flooding, smurf.
5. Donner les objectifs de sécurité et indiquer par quels moyens (s’il existe) ils
peuvent être assurés.
1. Confidentialité Chiffrement
2. Intégrité Fonction d’hachage
3. Authentification Signature numérique
4. Non répudiation Signature numérique
5. Disponibilité
6. Dans la cryptographie asymétriques chaque entité possède une paire de clés
(Kpub/ Kpriv).
a. Expliquez la différence entre ces deux clés ?
Kpub utilisé pour le chiffrement connu pour tout le monde.
Kpriv utilisé pour la signature et le déchiffrement connu seulement
par son propriétaire.
b. Quelle clé j’utilise pour chiffrer un message destiné à B ? Qui peut lire ce
message ?
J’utilise la clé publique de B pour chiffrer un message. Seulement B
peut lire ce message.
c. Quelle clé j’utilise pour signer un message destiné à B ? Qui peut vérifier
la signature du message ?
Ma clé privée, j’utilise pour signer un message destiné à B. Tout le
monde peut vérifier.

Bon courage Responsable : Dr. K. Djebaili Page 1


Université Kasdi Merbah Ouargla
Faculté des nouvelles technologies de l’information et de la communication
Département d’informatique et technologie d’information 2019/2020

Exercice1 (3 pts)

On considère que les lettres de l’alphabet sont numérotées de 0 à 25 (A=0, B=1 ...).
Donner le chiffré du message «the big bang theory» en utilisant les systèmes de
chiffrement suivants :

1. César (avec décalage de 3 lettres).


Le message chiffré est : WKHELJEDQJWKHRUB.
2. Vigenère (clé :TELECOM).
Le message chiffré est : MLPFKUNTRRXJSAKC.
3. affine y= ax+b (mod26), clé :(a, b) = (17,1).
Le message chiffré est : MQRSH ZSBOZ MQRFE T.

Exercice 2 (3.5 pts)

Un professeur envoie ses notes au secrétariat de l'École par mail. La clé publique du
professeur est (3,55); celle du secrétariat est (3,33).

1. Vérifier que la clé privée du professeur (supposée connue de lui seul) est 27; et
que celle du secrétariat est 7.
Pour le professeur: φ(55) = 40 et 27∙3 = 81 = 1 mod 40.
Pour le secrétariat: φ(33) = 20 et 7∙3 = 21 = 1 mod 20.
2. Pour assurer la confidentialité de ses messages, le professeur chiffre les notes avec
la clé RSA du secrétariat. Quel message chiffré correspond à la note 12 ?
Le professeur envoit m = 123 mod 33; donc m = 12 mod 33.
3. Pour assurer l'authenticité des messages contenant les notes, le professeur signe
ses messages pour le secrétariat après les avoir chiffrés. Le secrétariat reçoit le
message 23. Quelle est la note correspondante ?
Le professeur a calculé (x eS mod nS) dP mod nP . Le sécrariat reçoit y et
calcule (y eP mod nP ) dS mod nS. D'où la note (233mod 55)7 mod 33 = (127 mod
33) = 12.

Exercice 3 (3.5 pts)

Considérons le chiffre par transposition sur l’alphabet latin de 26 lettres (de A à Z)


comme l’illustre le tableau suivant. La taille de la clé = taille du bloc = 6.

Bon courage Responsable : Dr. K. Djebaili Page 2


Université Kasdi Merbah Ouargla
Faculté des nouvelles technologies de l’information et de la communication
Département d’informatique et technologie d’information 2019/2020

A B C D E F G H I J K L M 1 6 4 3 2 5
0 1 2 3 4 5 6 7 8 9 10 11 12 M E S S A G
N O P Q R S T U V W X Y Z E S E C R E
13 14 15 16 17 18 19 20 21 22 23 24 25 T A C H I F
F R E R P A
(a) Alphabet latin avec indices. R T R A N S
P O S I T I
O N

(b) Matrice de transposition de l’exemple

Par exemple, en utilisant la clé k = 164325 et le message clair M =« MESSAGE


SECRET A CHIFFRER PAR TRANSPOSITION », nous obtenant le cryptogramme
C =« METFRPO ARIPNT SCHRAI SECERS GEFASI ESARTON » comme
l’illustre la matrice en haut.

1. Quelle est la taille de l’espace de clés de ce cryptosystème ?


La taille de l’espace de clés de ce cryptosystème est le nombre total de clés
possibles. Puisqu’il s’agit de permutation de 6 éléments, la taille = 6! = 720.
2. Quel est le cryptogramme C correspondant au texte clair M = «
MATHEMATIQUES ET INFORMATIQUE » et la clé k = « 356124 » ?
Le cryptogramme C =« HQIA EUNT MASOQ MEFI ATERU TITME ».
3. Quel est le texte clair M correspondant au cryptogramme
C = « USCCLSETFEIESTCSEADEXCENA » et la clé k = « 356124 » ?
Le texte clair M = « FACULTE DES SCIENCES EXACTES »

Bon courage Responsable : Dr. K. Djebaili Page 3

Vous aimerez peut-être aussi