Exercices td securite et cryptographie cryptographie et sécu

Exercices td securite et cryptographie cryptographie et sécu

Télécharger PDF

Exercice 1 : Attaques informatiques

a) Décrire le mode opératoire des attaques suivantes :

  • ARP spoofing : Cette attaque consiste à falsifier les adresses MAC (Media Access Control) dans les tables ARP (Address Resolution Protocol) afin d'intercepter ou rediriger les communications entre deux appareils sur un réseau local. L'attaquant envoie des paquets ARP frauduleux pour associer son adresse MAC à l'adresse IP de la cible, permettant ainsi de capter les données échangées.
  • Keylogger : Un keylogger est un logiciel ou un appareil matériel qui enregistre chaque frappe clavier d'un utilisateur. Les informations collectées, comme les mots de passe ou les données sensibles, sont ensuite transmises à l'attaquant pour être exploitées.
  • Ping de mort : Cette attaque exploite une faille dans les protocoles de communication pour envoyer un flux de paquets ICMP (Internet Control Message Protocol) de taille anormalement grande à une cible, provoquant un déni de service (DoS) en saturant ses ressources ou en causant un plantage.
  • Ingénierie sociale : L'ingénierie sociale consiste à manipuler les utilisateurs pour obtenir des informations confidentielles ou des accès non autorisés. Cela peut inclure des appels téléphoniques, des emails frauduleux ou des interactions en personne pour tromper la victime.
  • Sniffing : Le sniffing est une technique d'interception des données circulant sur un réseau, souvent sans chiffrement. L'attaquant utilise des outils pour capter les paquets de données et extraire des informations sensibles comme les mots de passe ou les données personnelles.

b) Quelles sont les différences entre un Black Hat Hackers et un White Hat Hackers ?

  • Black Hat Hackers : Ce sont des pirates informatiques qui exploitent les vulnérabilités des systèmes pour des raisons malveillantes, comme le vol de données, le sabotage ou le gain financier. Leurs actions sont illégales et nuisibles.
  • White Hat Hackers : Ce sont des experts en cybersécurité qui utilisent leurs compétences pour identifier et corriger les failles des systèmes, généralement avec l'autorisation des propriétaires. Ils agissent dans un cadre légal et éthique pour renforcer la sécurité.

c) Une architecture sécurisée repose sur le trio Technologies-Processus-Personnes, expliquer comment chaque point de ce trio est essentiel pour renforcer la sécurité.

  • Technologies : Les outils et systèmes techniques (pare-feu, antivirus, chiffrement, authentification forte) forment la première ligne de défense contre les cyberattaques. Ils protègent les données et les infrastructures.
  • Processus : Les politiques, procédures et protocoles de sécurité (audits, mises à jour régulières, gestion des accès) garantissent une utilisation cohérente et sécurisée des technologies. Ils réduisent les risques liés aux erreurs humaines ou aux lacunes organisationnelles.
  • Personnes : La formation, la sensibilisation et les bonnes pratiques des utilisateurs (comme éviter le phishing ou utiliser des mots de passe complexes) sont cruciales. Une équipe informée et vigilante limite les attaques par ingénierie sociale et améliore la réactivité face aux incidents.

Exercice 2 : Cryptage avec ENIGMA

Le chiffrement du texte MACHINE ENIGMA avec la machine ENIGMA repose sur un système de rotors mobiles. Voici les étapes clés :

  • Les rotors transforment les lettres selon leur configuration interne et leur positionnement.
  • Le premier rotor tourne d'un cran à chaque lettre tapée, tandis que le deuxième rotor avance d'un cran après chaque deux tours du premier.
  • La combinaison des rotors et du clavier permet de générer une substitution dynamique des lettres.

Les rotors fournis sont :

  • Rotor 1 : W X L V A R D C Y S P F M J I U G N Z O T Q K E H B
  • Rotor 2 : K L W E H M S R F N I Z B A D C Y U X T Q G V P O J

Exercice 3 : DES Simplifié (clé unique)

Pour crypter le message DES TRES SIMPLE avec l'algorithme de DES simplifié utilisant la clé JUIN :

  • Diviser le message en blocs de 8 caractères.
  • Appliquer la permutation initiale (IP) sur chaque bloc.
  • Générer des sous-clés à partir de la clé JUIN (en utilisant une fonction de permutation et de décalage).
  • Pour chaque bloc, appliquer deux itérations de la fonction de Feistel (expansion, XOR avec sous-clé, substitution, permutation).
  • Utiliser l'addition modulo 27 pour les opérations arithmétiques.
  • Appliquer la permutation finale (FP) sur le résultat.

Exercice 4 : DES Modifié (clés différentes)

Pour décrypter le message VHXPEOTL GZWKHDJ avec l'algorithme de DES modifié utilisant les clés différentes générées à partir du triplet (a, b, U0) = (1, 2, 1) :

  • La clé principale génère une suite de clés secondaires (Un) selon la formule : Un+1 = a × Un + b × n ≡ mod 27.
  • Utiliser les trois sous-clés générées pour appliquer trois itérations de la fonction de Feistel.
  • Appliquer la rotation inverse de 127ème de degré.
  • La taille des blocs est de 8 caractères, et les additions se font modulo 27.

Exercice 5 : RSA

Pour calculer le cryptogramme RSA du message TOUTEFOIS LES CARACTERES DES DIFFERENTES VERSIONS SONT LES MEMES avec les nombres premiers p = 7 et q = 11 :

  1. Calculer les clés publiques et privées :
    • n = p × q (7 × 11 = 77)
    • ϕ(n) = (p-1) × (q-1) (6 × 10 = 60)
    • Choisir un nombre e tel que 1 < e < 60 et e est premier avec ϕ(n).
    • Calculer d comme l'inverse multiplicatif de e modulo ϕ(n) (d × e ≡ 1 mod 60).
  2. Crypter chaque caractère du message en utilisant la clé publique (n, e).
  3. Décrypter le cryptogramme en utilisant la clé privée (n, d) pour retrouver le message initial.

FAQ

Qu'est-ce qu'un rotor dans ENIGMA ?

Un rotor est un disque mécanique avec des contacts électriques qui permet de substituer les lettres de manière dynamique. Chaque rotor a une configuration interne spécifique et contribue au processus de chiffrement en modifiant la position des contacts à chaque lettre tapée.

Comment fonctionne la fonction de Feistel dans DES ?

La fonction de Feistel divise chaque bloc en deux parties, applique une substitution et une permutation sur une moitié, puis combine le résultat avec l'autre moitié via une opération XOR. Ce processus est répété pour chaque itération avec des sous-clés différentes.

Pourquoi les additions en DES se font-elles modulo 27 ?

Le modulo 27 est utilisé pour limiter les valeurs des résultats des opérations arithmétiques, garantissant qu'elles restent dans un intervalle gérable et évitant les débordements. Cela simplifie aussi les calculs tout en maintenant la sécurité du chiffrement.

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2