Examen smi6 securite et cryptographie 2014 2015 cryptographi
Télécharger PDFExercices sur la Sécurité et la Cryptographie
Exercice 1 : Décryptage avec le chiffrement de César
À l'aide du chiffrement de César, décrypter le message BLXLOLYKXZEMLBLV. La clé a été échangée dans une conversation téléphonique, le mot fréquent dans la discussion est : « épouses du prophète ».
Pour résoudre cet exercice, identifier la clé de décalage en analysant le mot fréquent. Le chiffrement de César consiste à remplacer chaque lettre par une autre située à un décalage fixe dans l'alphabet. Par exemple, avec une clé de 3, A devient D, B devient E, etc.
Étapes à suivre :
- Analyser la fréquence des lettres dans le texte chiffré.
- Comparer avec la fréquence des lettres dans le mot « épouses du prophète ».
- Déterminer le décalage qui permet d'obtenir un texte clair cohérent.
- Appliquer le décalage inverse pour décrypter le message.
Exercice 2 : Décryptage avec le code de Vigenère
Soit ZCHOXJ B QBXRHJI un message chiffré par le code de Vigenère, chiffrement indéchirable. Trouver le message d'origine de ce chiffré sachant que la clé utilisée est MODULE A VALIDER.
Le code de Vigenère utilise une clé pour chiffrer chaque lettre du message. Chaque lettre de la clé détermine un décalage dans l'alphabet pour la lettre correspondante du texte clair.
Méthode :
- Écrire la clé en boucle pour correspondre à la longueur du texte chiffré.
- Appliquer le décalage inverse pour chaque lettre en utilisant la table de Vigenère.
- Reconstituer le message clair en respectant les décalages.
Exercice 3 : Évaluation des possibilités d'un mot de passe
Pour un mot de passe de longueur n et composé de caractères connus et différents :
- Évaluer en fonction de n le nombre de possibilités au pire pour trouver la bonne combinaison.
- Quelle est la probabilité de trouver la bonne combinaison au bout de 4 essais ?
- Caractériser le nombre de possibilités de la question 1 si la chaîne de mot de passe contient des caractères en double.
Exercice 4 : Motivations et principes des attaques des White Hat Hackers
a) Les motivations derrière les attaques des White Hat Hackers incluent :
- La protection des utilisateurs contre des menaces.
- L'amélioration des systèmes de sécurité.
- La sensibilisation aux risques cyber.
- La détection de vulnérabilités avant les cybercriminels.
b) Expliquer le principe des attaques suivantes :
- Usurpation d'identité (spoofing) : Fausser l'identité numérique d'une personne ou d'un système pour tromper les utilisateurs ou les réseaux.
- Hameçonnage (phishing) : Envoyer des messages frauduleux imitant une source légitime pour inciter les victimes à divulguer des informations sensibles.
c) Comment se protéger contre ces attaques ?
- Utiliser des outils d'authentification forte (double facteur).
- Vérifier systématiquement les adresses e-mail et les liens avant de cliquer.
- Mettre à jour régulièrement les logiciels et systèmes.
- Éduquer les utilisateurs sur les techniques de phishing et de spoofing.
FAQ
Qu'est-ce que le chiffrement de César ?
Le chiffrement de César est une méthode de substitution où chaque lettre du texte clair est remplacée par une lettre située à un décalage fixe dans l'alphabet.
Comment fonctionne le code de Vigenère ?
Le code de Vigenère utilise une clé alphabétique pour chiffrer chaque lettre du message. Chaque lettre de la clé détermine un décalage différent pour la lettre correspondante du texte.
Quelle est la différence entre un mot de passe avec caractères uniques et un mot de passe avec répétitions ?
Un mot de passe avec caractères uniques offre un nombre de combinaisons plus élevé, donc plus sécurisé, qu'un mot de passe avec répétitions, où certaines possibilités sont éliminées.