Examen Cryptographie Sujet 11

EXAMEN CRYPTOGRAPHIE, cryptologie | SUJET 11

Examen corrige cryptographie

Examinateur : Mr JoëlYK

Questions ouvertes (/4.5pts détails: 0.25pt 6+1+1+0,25pt*4)

1. Définissez les termes suivants: Cryptologie, Cryptographie, Chiffrement, texte chiffré, clef de chiffre ment et Cryptanalyse.

2. Donner tous les éléments d'un système de communication.

3. Citer quatre attaques sur un système de communication.

4. Un Cryptosystème doit assurer la confidentialité d'un message. Citez 4 autres propriétés qu'un cryp tosystème doit assurer.

Exercice (/4pts détails: 0.5+1+0.5+1+1)

1. Quel est le but de l'algorithme de Diffie-Helman

2. Décrivez l'algorithme de Diffie Helman. Les données suivantes sont publiques:

(a) p un grand nombre premier,

(b) G un groupe de multiplicatif de cardinal p- 1.

(c) g un générateur de G.

3. Dans quel système cryptographique est-il utilisé: Symétrique ou Asymétrique?

Tous les cryptogrammes ci-dessous ont été obtenus à partir de textes français et sont présentés par lots de cinq lettres, pour plus de lisibilité. L'alphabet utilisé est réduit aux 26 lettres latines, les lettres accentuées étant converties en leurs équivalentes non accentuées, les espaces et signes de ponctuation ayant été supprimés.

Crypté le message suivant:

1. POURRASTUSERASTUCAPABLEDECRYPTERCEMESSAGE en utilisant l'algorithme de transposition avec la clé "PANDA".

2. Voici un texte chiffré obtenu via l'algorithme de César avec pour clé A->K(7) : QHPTL BUL MPSSL UVTTLL UPILSSL THPZ LSSL HBZZP retrouvez le texte en clair.

PROBLEME  : 13pts (RSA)

On considère le module RSA n=p.q, avec p et q deux nombres premiers inconnus.

1. Montrer comment la connaissance de φ(n) (la fonction d'Euler) permet de déduire la factorisation de n.

2. Bob1 et Bob2, ont pour clé publique RSA respectivement (n, e1) et (n, e2) avec e1 et e2 premiers entre eux. Alice envoie le même message m crypté par les clés publiques RSA de Bob1 et Bob2 en c1 et c2. Expliquer comment Eve, qui intercepte les deux messages cryptés et qui connait les clés publiques de Bob1 , et Bob2, peut retrouver le message clair m ?

3. Peut-on avoir un exposant public e pair dans le cadre du chiffrement RSA ?

4. Supposons que Bob utilise le chiffrement RSA avec un module n assez grand pour qu'il soit impossible de le factoriser. Supposons qu'Alice envoie à Bob un message dans lequel chaque caractère alphabétique est représenté par un nombre de 0 à 25 (A = 0;B=1;...; Z=25) Alice chiffre chaque lettre du message séparément. Quel type d'attaque permet de facilement décrypter un message qui est chiffré de cette façon ?. Quel solution vous proposez ?

5. Montrez que le chiffrement RSA ne résiste pas aux attaques à texte chiffré choisi: étant donnée un texte chiffré C, comment choisir un texte chiffré C'different de C tel que la connaissance du texte clair M' correspondant à C' permette de calculer M.

6. Soit le crypto-système RSA avec le modulo n=p.q. Sachant que p=2*p'+1 et q=2q'+1 (avec p' et q' deux nombres premiers), combien existe-t-il de valeur dans l'ensemble {0,1,...,φ(n)} qui puisse être utilisée comme un exposant de chiffrement e ?.

7. On utilise le protocole RSA avec la clé publique N = 187 et e 3.

Encoder le message m = 15 avec la clé publique.

En utilisant le fait que (N) = 160, retrouver la factorisation de N, puis la clé privée.

Correction :

Bientot

Si vous avez trouvé les examenscorrigés en Cryptographie de Mr JoëlYk intéressants et utiles, pourquoi ne pas les partager avec d'autres personnes qui pourraient également en bénéficier ? Partagez ce lien sur les réseaux sociaux ou envoyez-le à vos amis et collègues. Vous pourriez aider quelqu'un à améliorer ses compétences en programmation ou à trouver des solutions à des problèmes complexes. N'oubliez pas que la connaissance doit être partagée pour grandir. Merci pour votre soutien et votre partage !

Contact WhatsApp : +237 652027193 | Réaliser Par Joël_Yk

Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam