Examen cryptographie master 1 universite batna decodage chif
Télécharger PDFQuestions de cours
1. Quel est l'inconvénient de l'algorithme El-Gamal par rapport à RSA ? L'algorithme El-Gamal est plus lent que RSA en raison de sa complexité mathématique liée aux opérations exponentielles dans les groupes cycliques.
2. Quelles sont les propriétés qui doivent être assurées par un protocole Zero-knowledge ? Un protocole Zero-knowledge doit garantir trois propriétés principales : - Complétude : un vérificateur honnête peut toujours confirmer la validité d'une affirmation. - Justification : un vérificateur malhonnête ne peut rien apprendre sur le secret. - Zéro-connaissance : le vérificateur ne gagne aucune information sur le secret au-delà de sa validité.
Exercice 1
Quel est le nombre de clés possible dans un chiffrement : 1. par décalage (7) ? 2. affine ? 3. par substitution ? On considère ici le chiffrement des 26 caractères seulement et seules les clés qui modifient le texte sont prises en considération.
Réponses
1. Le chiffrement par décalage utilise 25 clés possibles (décalages de 1 à 25). 2. Le chiffrement affine offre 26 × 26 = 676 clés possibles, mais seules celles où la clé (a, b) est inversible (a et 26 premiers entre eux) sont valides. Il y a donc 26 × 12 = 312 clés possibles. 3. Le chiffrement par substitution simple utilise 26! (factorielle de 26) clés possibles, soit environ 403 milliards de milliards.
Exercice 2
1. Sachant que le message a été chiffré par la méthode de Vigenère, en utilisant le mot-clé CRYPTO, quel est le message en clair obtenu en déchiffrant le cryptogramme suivant : RRPIBSNUCRKMRKM ? 2. Quel est le résultat du codage du bloc 11010111 par la structure de Feistel en utilisant la clé 1100 et la fonction f-XOR ?
Réponses
1. Le message en clair est : CRYPTOGRAPHIE 2. Le résultat du codage est : 10010011
Exercice 3
1. On considère le couple (35, 5). Vérifier que c'est une clé publique valide pour le RSA. Quelle est la clé privée associée ? 2. On code les lettres de l'alphabet à l'aide du tableau suivant : A: 2, B: 3, C: 4, D: 6, E: 13, F: 16, G: 17, H: 18, I: 1, J: 0, K: 9, L: 11, M: 12, N: 19, O: 22, P: 23, Q: 24, R: 26, S: 27, T: 29, U: 31, V: 32, W: 33, X: 34, Y: 34, Z: 34 Le chiffrement s'effectue lettre par lettre. Décoder la phrase : "AMEUSEBEUAQXEMALE". 3. La sécurité est-elle assurée par cette méthode de chiffrement ? Pourquoi ?
Réponses
1. Le couple (35, 5) n'est pas une clé publique valide pour le RSA car 35 et 5 ne sont pas premiers entre eux (PGCD = 5). Une clé valide doit avoir e et n premiers entre eux. 2. La phrase déchiffrée est : SECRETDECODEUR 3. La sécurité n'est pas assurée par cette méthode de chiffrement car elle repose sur une substitution simple avec un alphabet limité. Elle est vulnérable à une attaque par fréquence et à une cryptanalyse basée sur la répétition de motifs.
FAQ
1. Qu'est-ce qu'un chiffrement par décalage (César) ?
Le chiffrement par décalage est une méthode de substitution où chaque lettre du message est remplacée par une autre située un certain nombre de positions plus loin dans l'alphabet.
2. Comment fonctionne la structure de Feistel ?
La structure de Feistel est un schéma de chiffrement par bloc qui divise le texte en deux parties égales, applique une fonction de confusion avec une clé, puis échange les parties pour chaque tour.
3. Pourquoi le RSA nécessite-t-il des clés publiques et privées ?
Le RSA utilise un couple de clés (publique et privée) pour garantir la confidentialité et l'authenticité des messages. La clé publique permet de chiffrer, tandis que la clé privée permet de déchiffrer.