Académique Documents
Professionnel Documents
Culture Documents
LP ASUR
Cryptographie
Travaux dirigés
Étienne André
Version du sujet : 9 novembre 2017
Question 1 : En −480, Démarate informe Sparte d'une attaque imminente, en gravant cette information
sur une plaquette de bois ensuite recouverte de cire vierge, an de ne pas faire prendre de risque à l'esclave
qui transportera la tablette.
Question 2 : Au Ve siècle avant notre ère, les Hébreux remplacent chaque lettre du texte en clair par
une autre lettre de l'alphabet choisie de la manière suivante : A devient Z, B devient Y, etc.
Question 3 : En 1518, Jean Trithème remplace chaque lettre du texte en clair par un groupe de mots,
le texte chiré ressemblant alors à un poème.
Question 4 : En 1623, Francis Bacon représente chaque lettre du texte en clair par un groupe de 5
lettres A ou B. Le texte codé résultant est ainsi constitué d'une succession de ces deux lettres.
Question 5 : Pendant la Seconde Guerre mondiale, les Allemands réduisent la photo d'une page entière
en un point de moins d'un millimètre apposé sur une autre page au contenu sans importance.
Question 6 : Toujours pendant la Seconde Guerre mondiale, les Allemands ont utilisé la machine
Enigma : chaque lettre est remplacée par une autre, l'astuce est que la substitution change d'une lettre
à l'autre.
Question 2 : Quel est l'espace des clés pour le chirement par décalage ?
Question 3 : Quel est l'espace des clés pour le chirement par substitution ?
Exercice 4 : Substitutions
Pour chacune des tables de correspondance suivantes, préciser s'il s'agit d'une substitution. Si oui,
donner leur inverse.
Question 1 :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
GVCSALUTDPKZRNQIFXYEMWJQHO
Question 2 :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
DFAZASVLOUFSIGEUKNYTWGHAZX
Question 3 :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
GVCSALUTDPKZRNBIFXYEMWJQHO
Question 1 : Chirer cette phrase en utilisant le chire de César (c'est-à-dire un chirement par décalage
avec K = 3).
Question 4 : On souhaite renforcer la sécurité en eectuant d'abord un chirement par décalage, puis
un chirement par substitution sur le résultat du chirement par décalage. Qu'en pensez-vous ? Justier.
Question 5 : Combien cette phrase admet-elle de phrases chirées diérentes (entre elles), en utilisant
tous les chirements par décalage possibles ?
Question 6 : Combien cette phrase admet-elle de phrases chirées diérentes (entre elles), en utilisant
tous les chirements par substitution possibles ? Quelle caractéristique du chirement que l'on utilise
produit cet eet ?
Question 2 : Combien faut-il calculer d'empreintes pour être certain d'obtenir une collision forte ?
Question 3 : Quel temps de calcul est nécessaire pour obtenir cette collision sur un ordinateur classique ?
Pour chacun des cas suivants, expliquer comment résoudre le problème. On précisera à chaque fois
quelles classes d'algorithmes sont utilisées, et quelles sont les propriétés qu'elles doivent vérier. En outre,
on précisera à chaque fois les points critiques, ainsi que les faiblesses éventuelles.
Aucun nom concret d'algorithme n'est demandé.
Question 1 : À la n d'une séance de travaux pratiques, chaque étudiant doit envoyer un courriel (sans
utiliser SSL) à l'enseignant, contenant le compte-rendu de son TP. Les bons étudiants craignent que leur
compte-rendu soit intercepté par les mauvais étudiants, qui utiliseraient un analyseur de trames (notons
que, s'ils y arrivent, les mauvais étudiants ne sont donc pas si mauvais que ça).
Indiquer aux bons étudiants deux techniques diérentes permettant d'envoyer leur compte-rendu à
l'enseignant en toute sécurité.
Question 2 : Bob a demandé Alice en mariage. Alice veut lui répondre oui par voie électronique.
Mais Eve, furieusement jalouse, aimerait bien répondre non à Bob en lui faisant croire que cela
vient d'Alice, an que celui-là se suicide de désespoir. Proposer à Alice une technique permettant de
transmettre sa réponse à Bob tout en évitant le problème ci-dessus.
Dans un second temps, améliorer la technique pour garantir à Bob que la réponse d'Alice est bel et
bien oui , et n'est pas un non qui aurait été altéré par le réseau.
Question 3 : Responsable du système de notes de l'IUT de Villetaneuse, vous souhaitez éviter qu'un
attaquant qui aurait obtenu la base de données retrouve les mots de passe en clair. Proposer une technique
évitant ce problème. Si l'attaquant est un étudiant (et connaît donc au moins un couple mot de passe
clair / mot de passe dans la base de données), cette méthode reste-t-elle able ? Justier.
Question 2 : Si le calcul du condensat est eectué avec une fonction de hachage conforme à celles vues
en cours, quel est le problème dans ce processus ?
Question 2 : Proposer un algorithme permettant l'inscription d'un nouvel utilisateur à ce site Web.
Question 3 : Proposer un algorithme permettant la connexion d'un utilisateur existant à ce site Web.
Question 4 : Si l'algorithme utilisé est MD5, y a-t-il des attaques (réalistes) possibles ? Si oui, lesquelles ?
Question 2 : À l'issue de la vérication de l'intégrité, votre algorithme indique que le chier n'est pas
correct ; est-ce absolument certain à 100 % ?
Question 3 : À l'issue de la vérication de l'intégrité, votre algorithme indique que le chier est correct ;
est-ce absolument certain ?
Question 4 : En qui/quoi devez-vous avoir conance pour garantir que la distribution de Linux que
vous avez téléchargée est bien celle que vous recherchiez ?
Question 5 : Si l'algorithme utilisé est MD5, y a-t-il des attaques (réalistes) possibles ? Si oui, lesquelles ?
Question 2 : Comment la banque de 100 millions de mots de passe a-t-elle pu être construite ?
Question 3 : Écrire un algorithme permettant d'essayer de retrouver les mots de passe de la base de
données en clair.
Question 2 : Proposer un algorithme permettant l'inscription d'un nouvel utilisateur à ce site Web.
Question 3 : Proposer un algorithme permettant la connexion d'un utilisateur existant à ce site Web.
Question 5 : En quoi une attaque est-elle rendue beaucoup plus compliquée par ce sel ?
On suppose maintenant que le schéma est très simple (par exemple 5 chires).
Question 7 : Proposer une technique pour empêcher une attaque par force brute sur les comptes des
étudiants.