Examen cryptographie rattrapage smi6 tétouan 2016 2017 crypt
Télécharger PDFExercices de Sécurité et Cryptographie
Exercice 1 : Code de Vigenère
Soit le message chiffré : LES MASTERS SONT OUVERTS
Trouver en justifiant votre réponse le message clair correspondant au chiffré "XNVE DXENUXNVTZBCTHYJCBV" en utilisant la clé "LICENCE".
Exercice 2 : Vulnérabilité d'un formulaire de connexion
Proposer des scénarios d’attaques pour tester la vulnérabilité d’un formulaire de connexion composé de deux champs : "Identifiant" et "Mot de passe".
Exemples de tests :
- Injection de SQL via les champs de saisie pour exploiter des failles de base de données.
- Attaque par force brute en essayant des combinaisons de mots de passe courantes ou aléatoires.
- Test de vulnérabilité aux attaques par dictionnaire pour identifier des mots de passe faibles.
- Vérification de l’absence de protection contre les attaques XSS (Cross-Site Scripting).
- Analyse des messages d’erreur pour obtenir des informations sur la structure du système.
- Test de vulnérabilité aux attaques CSRF (Cross-Site Request Forgery).
- Exploitation de failles liées à la gestion des sessions (session hijacking).
- Vérification de la mise en cache des identifiants ou des mots de passe par le navigateur.
- Test des failles de sécurité liées à l’oubli ou à la réinitialisation du mot de passe.
- Analyse des failles de sécurité liées à la transmission non sécurisée des données.
Exercice 3 : Cryptage avec ENIGMA
Donner le chiffré du texte "MACHINE ENIGMA" en utilisant la machine ENIGMA avec deux rotors mobiles.
Les rotors ont l’agencement initial suivant :
- Rotor 1 : W X L V A R D C Y S P F M J I U G N Z O T Q K E H B
- Rotor 2 : K L W E H M S R F N I Z B A D C Y U X T Q G V P O J
Le sens de rotation est de gauche à droite. Le deuxième rotor effectue un pas 1 à chaque fois que le premier rotor effectue deux pas.
Pour chaque caractère du texte clair, le crypté est obtenu en additionnant les deux caractères lus dans les deux rotors.
Exercice 4 : DES Simplifié
Déchiffrer le message "PBXWVFMHPIPTSHMY" en utilisant l’algorithme de DES simplifié avec la clé "AOUT" et deux itérations.
La taille du bloc est de 8 caractères.
Exemple de permutation initiale (IP) :
- P : 16, B : 2, X : 24, W : 23, V : 22, F : 6, M : 13, H : 8
- I : 9, P : 16, T : 20, S : 19, H : 8, M : 13, Y : 25
Les blocs du message chiffré sont :
- Bloc 0 : C O N C O U R S
- Bloc 1 : O U V E R T S
Exercice 5 : DES Modifié
Chiffrer le message "DES PEU MODIFIE" en utilisant l’algorithme de DES modifié avec la clé principale (a, b, U0) = (1, 2, 3).
La suite des clés secondaires est générée par la relation : Un+1 = a × Un + b ≡ mod 27.
La taille du bloc est de 8 caractères et les additions se font modulo 27.
Exemple de suite de clés secondaires :
- U0 = 3, U1 = 5, U2 = 7, U3 = 9, U4 = 11, U5 = 13, U6 = 15, U7 = 17, U8 = 19, U9 = 21, U10 = 23, U11 = 25, U12 = 27, U13 = 29, U14 = 31, U15 = 33.
FAQ
1. Qu’est-ce que le code de Vigenère ?
Le code de Vigenère est une méthode de chiffrement par substitution polyalphabétique qui utilise une clé pour déterminer les substitutions. Chaque lettre du message clair est décalée selon une position définie par la lettre correspondante de la clé.
2. Comment fonctionne une attaque par force brute ?
Une attaque par force brute consiste à essayer toutes les combinaisons possibles d’un mot de passe ou d’une clé jusqu’à ce que la bonne soit trouvée. Cette méthode est souvent utilisée pour tester la résistance d’un système face aux intrusions.
3. Qu’est-ce que l’ENIGMA et comment fonctionne-t-elle ?
ENIGMA est une machine à chiffrer électromécanique utilisée pendant la Seconde Guerre mondiale. Elle fonctionne avec des rotors qui tournent pour substituer les lettres de l’alphabet selon des règles prédéfinies, rendant le chiffrement très complexe à casser.