Examen rattrapage cryptographie et sécurité 2015 2016 1 Cryp
Télécharger PDFExercices de Sécurité et Cryptographie
Exercice 1 : Code de Vigenère
Soit **ASSEN QEXSSDNX** un message chiffré par le code de Vigenère, chiffre indéchiffrable. Trouver en argumentant votre réponse le message clair de ce chiffré sachant que la clé utilisée est **SEPTEMBRE**.
Exercice 2 : Cryptage avec ENIGMA
Donner en expliquant votre réponse le chiffré du texte **MACHINE ENIGMA**. La machine manipulée dispose de deux rotors dont l’agencement initial est donné comme suit :
Clavier : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rotor 1 : W X L V A R D C Y S P F M J I U G N Z O T Q K E H B
Rotor 2 : K L W E H M S R F N I Z B A D C Y U X T Q G V P O J
Les deux rotors se déplacent de gauche à droite. Le premier rotor se déplace de 127 degrés à chaque fois qu’une touche du clavier est enfoncée, tandis que le second se déplace de 127 degrés après trois décalages du premier rotor, c.-à-d. après trois touches enfoncées du clavier.
Exercice 3 : Évaluation des Cryptosystèmes
Pour les deux algorithmes présentés dans les exercices précédents, évaluer le nombre de possibilités des décodages possibles.
Exercice 4 : Sécurité Informatique
Définir les notions suivantes et donner des exemples :
- Spaywere (ou *Spam*) : Messages non sollicités envoyés en masse via des canaux électroniques.
- Pare-feu : Dispositif ou logiciel filtrant le trafic réseau pour protéger un système contre les accès non autorisés.
- Cheval de Troie : Logiciel malveillant se faisant passer pour un programme légitime afin d’infecter un système.
Exercice 5 : Attaques et Sécurité
Définir les notions suivantes :
- Attaque par ingénierie sociale : Méthode exploitant la psychologie humaine pour obtenir des informations confidentielles.
- Keylogger : Logiciel ou appareil enregistrant les frappes au clavier d’un utilisateur pour voler des données.
- Attaques indirectes par rebond : Techniques où un attaquant utilise un tiers (ex. un site compromis) pour rediriger une victime vers une page malveillante.
Questions Complémentaires
1. Comment assurer l’intégrité et la confidentialité d’un fichier ?
L’intégrité peut être garantie par des fonctions de hachage (ex. SHA-256) ou des signatures numériques. La confidentialité repose sur le chiffrement (ex. AES, RSA) pour protéger les données contre l’accès non autorisé.
2. Expliquer l’assertion suivante : « La sécurité en général et informatique en particulier est une culture, avant qu’elle soit une démarche à suivre ou un logiciel à installer. »
La sécurité informatique ne se limite pas à l’utilisation de logiciels ou de protocoles. Elle repose d’abord sur des pratiques et une sensibilisation des utilisateurs (culture de sécurité) pour adopter des comportements prudents, tels que l’identification des risques, la gestion des mots de passe ou la vérification des sources.
FAQ
1. Qu’est-ce que le code de Vigenère ?
Le code de Vigenère est une méthode de chiffrement par substitution polyalphabétique utilisant une clé. Chaque lettre du message est chiffrée par une lettre de la clé selon un tableau de Vigenère.
2. Comment fonctionne la machine ENIGMA ?
ENIGMA utilise des rotors pour permuter les lettres du message. Les rotors tournent selon un mécanisme spécifique (ex. le premier rotor avance à chaque touche, le second après trois touches), créant un chiffrement complexe.
3. Quelles sont les différences entre intégrité et confidentialité ?
L’intégrité assure qu’un fichier n’a pas été modifié ou altéré, tandis que la confidentialité protège son contenu contre toute lecture non autorisée.