Examen Cryptographie Sujet 06

EXAMEN CRYPTOGRAPHIE | SUJET 06

Examen cryptographie

 

Questions de Cours (4.25 pts)

  1. Décrire en quelques mots le principe de la stéganographie. (0.5 pt)
  2. Décrire en quelques mots le principe de la stéganalyse. (0.5 pt)
  3. En sécurité logiciel, définir l'expression « cheval de troie ». (0.5 pt)
  4. Citer un frein à la mise en euvre des ordinateurs quantitique. (0.5 pt)
  5. Citer trois moyens biométriques. (0.75 pt)
  6. Citer un avantage de la biométrie par rapport aux moyens d'authentification classiques. (0.5 pt)
  7. Citer un inconvénient de la biométrie. (0.5 pt)
  8. Quelle est la plus gourmande en temps CPU entre la cryptographie sysmétrique et la cryptographie asymétrique ?. Justifier votre réponse en quelques mots. (0.5 pt)
  9. Quelle est la méthode de cryptographie qui requiert la plus petite taille de dé entre :la cryptographie sysmétrique, la cryptographie asymérique, la cryptographie à base de courbes elliptiques. (0.5 pt).

 

Exercice 1 : Substitution monoalphabétique : Chiffre de césar (50 av. j-c) (3.5pts)

Ils s’agissent d’un des plus simples et des chiffres classiques les plus populaires. Son principe est un décalage des lettres de l’alphabet. Dans les formulaires ci-dessous, p est l’indice de la lettre de l’alphabet, k est le décalage. Pour le chiffrement, on aura la formule C=E(p) = (p + k) mod 26.
1)    Donner l’expression de la formule de déchiffrement P= D(c)
2)    Quel est le nombre de clés possibles dans le chiffre de césar ?
3)    A parti de votre réponse à la question 2) expliquer pourquoi la cryptanalyse par force brute est très facile dans le chiffre de césar.

4)    Expliquer le principe de la cryptanalyse par analyse de fréquences. Dans quelle condition cette technique fonctionne bien ?

5)    Présenter deux moyens pour éviter les attaques (par force brut ou par analyse de fréquences) sur un texte chiffrer.

 

Exercice 2 : Substitution polyalphabétique : Chiffre de Vigenere (1568) (3.25pts)

1)    Donner le texte chiffré.

Texte clair

C

H

I

F

F

R

E

clef

B

A

C

H

E

L

I

Décalage

1

0

2

7

4

11

8

Texte chiffré

?

?

?

?

?

?

?

 

2)    Le chiffre de césar utilise un alphabet. Le chiffre de vigenère utilise combien d’alphabet ?
3)    Le chiffre de vigenère peut-il résister à une attaque de type analyse de fréquences ? Justifier votre réponse.
4)    Expliquer comment procéder pour que le chiffre de vigenère résiste à une attaque de type force brute.
5)    Expliquer le principe de cryptanalyse de Kasiski.

6)    Expliquer le principe de la cryptanalyse de Friedman.


Exercice 3 : Le chiffrement par clés publique (5pts )   

1)    Citer le problème sur lequel est base la méthode de chiffrement de El Gamal.
2)    Même question qu’en 2) avec RSA.
3)    Même question qu’en 2) avec Merkle-Hellman.
4)    Chiffrement de Merkle-Hellman :
4.1.) Calculer la clé publique sur la base de la séquence super-croissante S = {1, 2, 4, 9} sachant que la valeur du multiplicateur n est 15 et la valeur du module m est 17.

4.2.) Effectuer le chiffrement de P = 0100101110100101 (0100 1011 1010 0101).

Exercice 4: Confidentialité parfaite et distance d’unicité (3 pts)

1)On rappelle que la notion de confidentialité parfaite est définie par le fait que le texte Claire ne đot iornir aucune information concermant le texte clair : Démontrer que le chiffre de Vernam
assure la confidentialité parfaite. (1.5 pt)
2) On rappelle que la distance d'unicité (U) est définie comme étant la longueur de texte chiffré minimale requise pour pouvoir s'attendre à ce qu'il n'y ait qu'un seul déchiffrement sensé.
Démontrer que : U- H(K)/D (1.5 pt)

 

Exercice 5 Sécurisation des communications (3.5pts)

On considère ici un serveur de gestion d'une compétition qui se déroule en ligne. Chaque participant commence par s'inscrire sur le serveur avant le jour de la compétition. A quelques minutes du début de la compétition chaque participant se connecte au serveur via une authentification pour participer à la compétition. On voudrait sécuriser les communications distantes liées aux quatre opérations suivantes :
a) L'inscription : Une personne non-reconnue par le système doit s'inscrire. Après l'inscription, la personne est reconnue par le serveur.
b) L'authentification: La participation d'un utilisateur commence par l'authentification. Après authentification, l'utilisateur peut envoyer et recevoir des données du serveur
c) Un utilisateur envoie des données au serveur :
d) Le serveur envoie des données à un utilisateur :
1) On voudrait guarantir la confidentialité de chacune des quatre opérations ci-dessus en utilisant uniquement la cryptographie asymetrique. de manière à minimiser le nombre de clés pour qu'il soit indépendant du nombre d'utilisateurs participant à la . Quel est le nombre total de clés? (0.75 pt)
2) On voudrait réduire les coûts de traitement (chiffrements et déchiffrements). Pour chacune des quatre opérations ci-dessus, donner le type de système cryptographique (symétrique ou
asymétrique) à utiliser pour guarantir la confidentialité, de manière à minimiser les coûts de traitement et minimiser le nombre de clés pour qu'il soit indépendant du nombre de participants. Quel est le nombre total de clés? (0.75 pt)
3) Comment guarantir l'intégrité? (0.5 pt)
4) Comment guarantir la non-répudiation ? (0.5 pt)
5) A la fin de la compétition, le serveur délivre un diplôme electronique au gagnant. Décrire deux manière différente de vérifier l'authenticité d'un tel diplôme. (1pt)

Correction :

Questions de cours   
.

Exercice 1 : Substitution monoalphabétique : Chiffre de césar (50 av. j-c) (3.5pts)
Ils s’agissent d’un des plus simples et des chiffres classiques les plus populaires. Son principe est un décalage des lettres de l’alphabet. Dans les formulaires ci-dessous, p est l’indice de la lettre de l’alphabet, k est le décalage. Pour le chiffrement, on aura la formule C=E(p) = (p + k) mod 26.
1)    Donner l’expression de la formule de déchiffrement P= D(c)
         P=D(C) = (c - k) mod 26
2)    Quel est le nombre de clés possibles dans le chiffre de césar ?
Seules 25(!) clés sont possibles.
3)    A parti de votre réponse à la question 2) expliquer pourquoi la cryptanalyse par force brute est très facile dans le chiffre de césar.
Les clés sont de petite taille et le nombre de clés possible est très faible

4)    Expliquer le principe de la cryptanalyse par analyse de fréquences. Dans quelle condition cette technique fonctionne bien ?
4.1. On exploite les régularités du langage par le principe d’analyse de la fréquence d’une lettre
4.2. Cette technique ne fonctionne bien que si le message chiffre est suffisamment long pour avoir des moyennes significatives.

5)    Présenter deux moyens pour éviter les attaques (par force brut ou par analyse de fréquences) sur un texte chiffrer.
5.1. On peut par exemple chiffrer le message par digramme, trigramme, etc.
5.2. On peut également utiliser des homophones : Ils d’agit de remplacer une lettre non pas par symbole unique, mais, par symbole choisis au hasard parmi plusieurs.

EXERCICE 2 : Substitution polyalphabétique : Chiffre de Vigenere (1568)
1)    Donner le texte chiffré

Texte clair

C

H

I

F

F

R

E

clef

B

A

C

H

E

L

I

Décalage

1

0

2

7

4

11

8

Texte chiffré

D

H

K

M

J

C

M

2)    Le chiffre de césar utilise un alphabet. Le chiffre de vigenère utilise combien d’alphabet ?
26 alphabet décalé pour chiffré un message. On parle de carré de vigenère. Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du message
3)    Le chiffre de vigenère peut-il résister à une attaque de type analyse de fréquences ? Justifier votre réponse.
Oui, le chiffre de vigenère peut-il résister à une attaque de type analyse de fréquence. La grande force du chiffre de vigenère est que la même lettre sera chiffrée de différentes manières d’où perte de la fréquence des lettres, ce qui rend inutilisable l’analyse de fréquence classique.
4)    Expliquer comment procéder pour que le chiffre de vigenère résiste à une attaque de type force brute.
Il faut utiliser des clés de très grande tailles.
5)    Expliquer le principe de cryptanalyse de Kasiski.
Cette technique consiste à chercher des séquences de lettre qui apparaissent plus d’une fois dans le texte. En effet, dans ce cas, il n’y aura que deux possibilités :
-    Soit la même séquence de lettre clair a été chiffrée avec la même partie de clef
-    Soit deux suites de lettre différentes dans le texte clair auraient par coïncidence engendre la même suite dans le texte chiffré (probabilité faible).

6)    Expliquer le principe de la cryptanalyse de Friedman.
Cette méthode utilise la notion d’indice de coïncidence (IC). Celui-ci est défini comme la probabilité que deux lettre choisis aléatoirement dans un texte soient identiques.


Exercice 3 : Le chiffrement par clés publique
1)    Citer le problème sur lequel est base la méthode de chiffrement de El Gamal.
Consiste à retrouver un entier λ tel h = g λ mod p.
2)    Même question qu’en 2) avec RSA.
Il est basé sur le calcul exponentiel. La sécurité d repose sur le cout pour factoriser de grands nombres.
3)    Même question qu’en 2) avec Merkle-Hellman.
Il est basé sur la résolution du problème de sac au dos.
4)    Chiffrement de Merkle-Hellman :
4.1.) Calculer la clé publique sur la base de la séquence super-croissante S = {1, 2, 4, 9} sachant que la valeur du multiplicateur n est 15 et la valeur du module m est 17.
1 * 15 mod 17 => 15
2 * 15 mod 17 => 13
4 * 15 mod 17 => 9
9 * 15 mod 17 => 16
Le havresac difficile est donc H = {15, 13, 9, 16}, et représente la clé publique.

4.2.) Effectuer le chiffrement de p = 0100101110100101 (0100 1011 1010 0101).
[0, 1, 0, 0] * [15, 13, 9, 16] => 13
[1, 0, 1, 1] * [15, 13, 9, 16] => 40
[1, 0, 1, 0] * [15, 13, 9, 16] => 24
[0, 1, 0, 1] * [15, 13, 9, 16] => 29
Le message chiffre est donc {13, 40, 24, 29} en utilisant le havresac public (la clef publique) H =  [15, 13, 9, 16]

Si vous avez trouvé les examenscorrigés en Cryptographie de Mr JoëlYk intéressants et utiles, pourquoi ne pas les partager avec d'autres personnes qui pourraient également en bénéficier ? Partagez ce lien sur les réseaux sociaux ou envoyez-le à vos amis et collègues. Vous pourriez aider quelqu'un à améliorer ses compétences en programmation ou à trouver des solutions à des problèmes complexes. N'oubliez pas que la connaissance doit être partagée pour grandir. Merci pour votre soutien et votre partage !

Contact WhatsApp : +237 658395978 | Réaliser Par Joël_Yk

Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam