Vous êtes sur la page 1sur 7

IUT de Villetaneuse, Université Paris 13 20172018

LP ASUR
Cryptographie
Travaux dirigés
Étienne André
Version du sujet : 9 novembre 2017

Exercice 1 : Cryptographie ou stéganographie ?


Pour chacun des exemples historiques ci-dessous, préciser s'il s'agit de stéganographie ou de crypto-
graphie.

Question 1 : En −480, Démarate informe Sparte d'une attaque imminente, en gravant cette information
sur une plaquette de bois ensuite recouverte de cire vierge, an de ne pas faire prendre de risque à l'esclave
qui transportera la tablette.

Question 2 : Au Ve siècle avant notre ère, les Hébreux remplacent chaque lettre du texte en clair par
une autre lettre de l'alphabet choisie de la manière suivante : A devient Z, B devient Y, etc.

Question 3 : En 1518, Jean Trithème remplace chaque lettre du texte en clair par un groupe de mots,
le texte chiré ressemblant alors à un poème.

Question 4 : En 1623, Francis Bacon représente chaque lettre du texte en clair par un groupe de 5
lettres A ou B. Le texte codé résultant est ainsi constitué d'une succession de ces deux lettres.

Question 5 : Pendant la Seconde Guerre mondiale, les Allemands réduisent la photo d'une page entière
en un point de moins d'un millimètre apposé sur une autre page au contenu sans importance.

Question 6 : Toujours pendant la Seconde Guerre mondiale, les Allemands ont utilisé la machine
Enigma : chaque lettre est remplacée par une autre, l'astuce est que la substitution change d'une lettre
à l'autre.

Exercice 2 : Mathématiques euclidiennes

Question 1 : Déterminer le PGCD de 144 et 512.

Question 2 : Calculer l'inverse de 144 modulo 512.

Cryptographie 1/7 20172018  IUT de Villetaneuse


Question 3 : Calculer l'inverse de 144 modulo 17.

Exercice 3 : Cryptographie du binaire


Un ingénieur (qui n'a pas suivi les cours de l'IUT de Villetaneuse) se rappelle que, en informatique,
l'information est généralement codée en binaire, c'est-à-dire au moyens de 0 et de 1. Plutôt que d'utiliser
de fastidieuses techniques sur les mots ou des blocs de bits, il décide de coder séparément chaque bit
d'une séquence de bits, en utilisant des procédés classiques de chirement.

Question 1 : Quel est l'alphabet considéré ?

Question 2 : Quel est l'espace des clés pour le chirement par décalage ?

Question 3 : Quel est l'espace des clés pour le chirement par substitution ?

Question 4 : Conclure sur la abilité de ce procédé.

Exercice 4 : Substitutions
Pour chacune des tables de correspondance suivantes, préciser s'il s'agit d'une substitution. Si oui,
donner leur inverse.

Question 1 :

ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
GVCSALUTDPKZRNQIFXYEMWJQHO

Question 2 :

ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
DFAZASVLOUFSIGEUKNYTWGHAZX

Question 3 :

ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
GVCSALUTDPKZRNBIFXYEMWJQHO

Exercice 5 : Chirement d'une phrase


On considère dans cet exercice la phrase suivante :

Cryptographie 2/7 20172018  IUT de Villetaneuse


CET EXERCICE EST VRAIMENT TRES INTERESSANT

Question 1 : Chirer cette phrase en utilisant le chire de César (c'est-à-dire un chirement par décalage
avec K = 3).

Question 2 : Soit la substitution π suivante :


ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
GVCSALUTDPKZRNBIFXYEMWJQHO

Chirer la phrase de départ avec la substitution π.

Question 3 : Déchirer le mot TAZZB avec la substitution π.

Question 4 : On souhaite renforcer la sécurité en eectuant d'abord un chirement par décalage, puis
un chirement par substitution sur le résultat du chirement par décalage. Qu'en pensez-vous ? Justier.

Question 5 : Combien cette phrase admet-elle de phrases chirées diérentes (entre elles), en utilisant
tous les chirements par décalage possibles ?

Question 6 : Combien cette phrase admet-elle de phrases chirées diérentes (entre elles), en utilisant
tous les chirements par substitution possibles ? Quelle caractéristique du chirement que l'on utilise
produit cet eet ?

Exercice 6 : Génération d'une clé RSA

Question 1 : Soit p = 11 et q = 13. Générer la clé publique et la clé privée correspondantes.

Exercice 7 : Fonctions de hachage

Question 1 : Combien existe-t-il (au maximum) d'empreintes diérentes pour MD5 ?

Question 2 : Combien faut-il calculer d'empreintes pour être certain d'obtenir une collision forte ?

Question 3 : Quel temps de calcul est nécessaire pour obtenir cette collision sur un ordinateur classique ?

Question 4 : Mêmes questions pour SHA-3 en version 512 bits.

Exercice 8 : Utilisation des algorithmes

Cryptographie 3/7 20172018  IUT de Villetaneuse


Figure 1  Un processus de communication sécurisé

Pour chacun des cas suivants, expliquer comment résoudre le problème. On précisera à chaque fois
quelles classes d'algorithmes sont utilisées, et quelles sont les propriétés qu'elles doivent vérier. En outre,
on précisera à chaque fois les points critiques, ainsi que les faiblesses éventuelles.
Aucun nom concret d'algorithme n'est demandé.

Question 1 : À la n d'une séance de travaux pratiques, chaque étudiant doit envoyer un courriel (sans
utiliser SSL) à l'enseignant, contenant le compte-rendu de son TP. Les bons étudiants craignent que leur
compte-rendu soit intercepté par les mauvais étudiants, qui utiliseraient un analyseur de trames (notons
que, s'ils y arrivent, les mauvais étudiants ne sont donc pas si mauvais que ça).
Indiquer aux bons étudiants deux techniques diérentes permettant d'envoyer leur compte-rendu à
l'enseignant en toute sécurité.

Question 2 : Bob a demandé Alice en mariage. Alice veut lui répondre  oui  par voie électronique.
Mais Eve, furieusement jalouse, aimerait bien répondre  non  à Bob en lui faisant croire que cela
vient d'Alice, an que celui-là se suicide de désespoir. Proposer à Alice une technique permettant de
transmettre sa réponse à Bob tout en évitant le problème ci-dessus.
Dans un second temps, améliorer la technique pour garantir à Bob que la réponse d'Alice est bel et
bien  oui , et n'est pas un  non  qui aurait été altéré par le réseau.

Question 3 : Responsable du système de notes de l'IUT de Villetaneuse, vous souhaitez éviter qu'un
attaquant qui aurait obtenu la base de données retrouve les mots de passe en clair. Proposer une technique
évitant ce problème. Si l'attaquant est un étudiant (et connaît donc au moins un couple mot de passe
clair / mot de passe dans la base de données), cette méthode reste-t-elle able ? Justier.

Exercice 9 : Utilisation des algorithmes (suite)


On considère le processus de communication sécurisé sur la gure 1.
Source : https://commons.wikimedia.org/wiki/File:Chiffrement_asym%C3%A9trique.jpg?uselang=fr

Cryptographie 4/7 20172018  IUT de Villetaneuse


Question 1 : Que garantit ce processus ?

Question 2 : Si le calcul du condensat est eectué avec une fonction de hachage conforme à celles vues
en cours, quel est le problème dans ce processus ?

Question 3 : Proposer une correction.

Exercice 10 : Protection d'une base de données


On souhaite stocker les mots de passe des utilisateurs d'un site Web sous forme d'empreinte crypto-
graphique.

Question 1 : Quel est l'intérêt de cette technique en terme de sécurité ?

Question 2 : Proposer un algorithme permettant l'inscription d'un nouvel utilisateur à ce site Web.

Question 3 : Proposer un algorithme permettant la connexion d'un utilisateur existant à ce site Web.

Question 4 : Si l'algorithme utilisé est MD5, y a-t-il des attaques (réalistes) possibles ? Si oui, lesquelles ?

Exercice 11 : Vérication de l'intégrité d'un chier


On souhaite télécharger une distribution de Linux (chier f) depuis un site Web, lequel fournit
également l'empreinte e du chier et le nom de la fonction h.

Question 1 : Proposer un algorithme permettant la vérication de l'intégrité du chier.

Question 2 : À l'issue de la vérication de l'intégrité, votre algorithme indique que le chier n'est pas
correct ; est-ce absolument certain à 100 % ?

Question 3 : À l'issue de la vérication de l'intégrité, votre algorithme indique que le chier est correct ;
est-ce absolument certain ?

Question 4 : En qui/quoi devez-vous avoir conance pour garantir que la distribution de Linux que
vous avez téléchargée est bien celle que vous recherchiez ?

Question 5 : Si l'algorithme utilisé est MD5, y a-t-il des attaques (réalistes) possibles ? Si oui, lesquelles ?

Exercice 12 : Attaque contre une base d'empreintes

Cryptographie 5/7 20172018  IUT de Villetaneuse


On récupère une base de données d'empreintes de mots de passe calculées avec une fonction de hachage
connue. Aucun sel n'est utilisé. On dispose par ailleurs d'une banque de 100 millions de mots de passe
couramment utilisés.

Question 1 : Dans cet énoncé, le principe de Kerckhos est-il respecté ?

Question 2 : Comment la banque de 100 millions de mots de passe a-t-elle pu être construite ?

Question 3 : Écrire un algorithme permettant d'essayer de retrouver les mots de passe de la base de
données en clair.

Exercice 13 : Protection d'une base de données salée


On souhaite stocker les mots de passe des utilisateurs d'un site Web sous forme d'empreinte crypto-
graphique. On ajoute cette fois un sel.

Question 1 : Qu'est-ce qu'un sel ?

Question 2 : Proposer un algorithme permettant l'inscription d'un nouvel utilisateur à ce site Web.

Question 3 : Proposer un algorithme permettant la connexion d'un utilisateur existant à ce site Web.

Question 4 : Où stocker le sel ?

Question 5 : En quoi une attaque est-elle rendue beaucoup plus compliquée par ce sel ?

Exercice 14 : Sécurité des mots de passe


L'université de Paris 13 souhaite mettre en place des mots de passe forts pour les étudiants. Pour
chacun des schémas de mots de passe suivants, indiquez le nombre de combinaisons qu'une attaque par
force brute (eectuée par quelqu'un qui connaîtrait le schéma) devra tester pour être certaine de trouver
le mot de passe.

Question 1 : On impose exactement 5 chires.

Question 2 : On impose exactement 8 caractères composés uniquement de minuscules ou majuscules.

Question 3 : On impose exactement 10 caractères composés uniquement de minuscules, majuscules et


chires.

Cryptographie 6/7 20172018  IUT de Villetaneuse


Question 4 : On impose de 6 à 12 caractères composés uniquement de minuscules, majuscules et chires.

Question 5 : On impose un schéma LLLSLLCC où L représente une lettre (minuscule ou majuscule), S


un caractère spécial (15 possibilités) et C un chire.

Question 6 : Dans cet énoncé, le principe de Kerckhos est-il respecté ? Justier.

On suppose maintenant que le schéma est très simple (par exemple 5 chires).

Question 7 : Proposer une technique pour empêcher une attaque par force brute sur les comptes des
étudiants.

Cryptographie 7/7 20172018  IUT de Villetaneuse

Vous aimerez peut-être aussi