Exercices td cryptographie l3 aes et force brute pdf

Exercices td cryptographie l3 aes et force brute cryptograph

Télécharger PDF

Fiche de TD N°2 Cryptographie / L3

Exercice N°1 : Le facteur de travail d'un algorithme

Le facteur de travail d'un algorithme est le nombre d'instructions élémentaires nécessaire à son exécution. La puissance d'une machine est le nombre d'instructions qu'elle exécute par unité de temps. Nous allons approximer la puissance d'un PC actuel à environ 2000 Mips (millions d'instructions par seconde).

Hypothèses de l'exercice

• On suppose que l'on connaît un couple texte clair/texte chiffré, ainsi que le système cryptographique utilisé.

• Le texte est chiffré avec une clé de 128 bits. Le nombre d'opérations pour le chiffrement est estimé à environ 1200 instructions.

• On souhaite retrouver la clé utilisée par force brute, c'est-à-dire en testant toutes les clés les unes après les autres.

Questions

1. En combien de temps une machine de 2000 Mips teste-t-elle une clé ?

2. Combien y a-t-il de clés possibles ? Quel est le nombre moyen de clés à tester avant de trouver la bonne ?

3. À quel temps moyen de calcul cela correspond-il si on suppose qu'un seul PC effectue la recherche ? Si 1 milliard de PC de l'Internet sont mobilisés à cette tâche ?

Exercice N°2 : Chiffrement AES

Soit le texte clair suivant : Informatique□GL.

• Clé : Post-graduation□

Calculer :

  • La matrice AddRoundKey[0]
  • Pour Round 1 :
    • La matrice SubBytes
    • La matrice ShiftRows
    • La première colonne de la matrice MixColumns

FAQ

Qu'est-ce que le facteur de travail en cryptographie ?

C'est le nombre d'opérations élémentaires nécessaires pour exécuter un algorithme de chiffrement ou de déchiffrement.

Pourquoi la force brute est-elle inefficace pour les clés de 128 bits ?

Le nombre de clés possibles (2128) est extrêmement élevé, rendant la recherche exhaustive impracticable avec les moyens informatiques actuels.

Quelles sont les étapes du chiffrement AES ?

Les étapes principales sont : AddRoundKey, SubBytes, ShiftRows, MixColumns (pour les rounds intermédiaires), et répétition jusqu'au dernier round.

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2