Examen Cryptographie

Examen Cryptographie Sujet 01

Définir les termes suivants : Confidentialité, Intégrité, Disponibilité, Le Zero-Knowledge. Quel est l’objectif de chaque étape suivante lors du contrôle d’accès : Identificateur, Authentification , Autorisation, Accounting/audit. Citer les trois manières dont d’authentification visant à prouver l’identité d’un indivi

Examen Cryptographie Sujet 11

Définissez les termes suivants: Cryptologie, Cryptographie, Chiffrement, texte chiffré, clef de chiffre ment et Cryptanalyse. Donner tous les éléments d'un système de communication. Citer quatre attaques sur un système de communication. Un Cryptosystème doit assurer la confidentialité d'un message. Citez 4 autres propr

Examen Cryptographie Sujet 02

Exercice 1 : Chiffrement multiplicatif (5pts), On considère l’anneau Z30 = {0, 1, 2, . . . , 29} des entiers modulo 30. Rappelons qu’un element a ∈ Z30 est inversible si, et seulement si, pgcd(a, 30) = 1. Enumerer tous les elements de Z*30 (les elements de Z30 inversibles). 2pt Calculer l’inverse dans Z*30 des elements

Examen Cryptographie Sujet 03

EXAMEN CRYPTOGRAPHIE | SUJET 03, Le but de l’exercice est de trouver des chiffrements dont la fonction de déchiffrement est la même que la fonction de chiffrement. 1. Si la fonction de chiffrement est involutive quelle est la clé de déchiffrement ? 2. On se place dans le cas d’un chiffrement par décalage sur l’alphab

Examen Cryptographie Sujet 04

Citer deux méthodes cryptographiques qui résistent à la cryptanalyse par l'analyse de fréquences des lettres. (1pt) Quel est le type d’attaque que l’authentification des parties communicantes permet d’éviter ? (0.5 pt) Décrire comment plusieurs autorités peuvent signer numériquement l’empreinte d’un même document. (1pt

Examen Cryptographie Sujet 05

Expliquer pourquoi la substitution monoalphabétique, notamment le Chiffre de César et Chiffre affine, ne résiste pas à la cryptanalyse par analyse de fréquence des lettres.Décrire le principe du chiffrement polygraphique, encore appelé substitutions polygrammiques. Expliquer pourquoi le chiffrement polygraphique, notam

Examen Cryptographie Sujet 06

Décrire en quelques mots le principe de la stéganographie.Décrire en quelques mots le principe de la stéganalyse.En sécurité logiciel, définir l'expression « cheval de troie ».Citer un frein à la mise en euvre des ordinateurs quantitique.Citer trois moyens biométrique. Citer un avantage de la biométrie par rapport aux

Examen Cryptographie Sujet 07

Citer quelques exemple d’algorithmes de chiffrement symétrique.Citer quelques exemple d’algorithmes de chiffrement asymétrique.Proposer un algorithme de chiffrement symétrique.Selon la cryptographie symétrique, proposer un protocole d’authentification entre deux entités A et B qui partagent une clé KABDe quel problème

Examen Cryptographie Sujet 08

Quel est l’objectif principal du chiffrement (Cryptage) ?C’est quoi une clé de chiffrement ?Cité trois exemple d’algorithme de chiffrement classique. Cité trois exemple d’algorithme de chiffrement moderne. Est-il toujours nécessaire de cacher l’algorithme de chiffrement ? Quels sont les inconvénients du codage de Cés

Examen Cryptographie Sujet 09

Que signifie les concepts de confusion et de diffusion en cryptographie ? Que signifie un cryptosystème inconditionnellement sûr ? Donner un exemple s’il en existe. Faites une comparaison entre les systèmes symétriques et les systèmes asymétrique selon au moins 5 critères. Qu’est ce qu’une substitution de polygramm

Examen Cryptographie Sujet 10

Expliquer comment plusieurs personnes peuvent signer numériquement un même document.Décrire un protocole d’authentification (basé sur la signature numérique) d’une entité auprès d’un serveur 3. Vous disposez d’un cryptosystème moderne qui code bloc par bloc. Quel est la taille d’un bloc sachant que les caractères du te