0% ont trouvé ce document utile (0 vote)
164 vues2 pages

Cybersécurité : Chiffrement et Analyse

Le document présente plusieurs questions sur des sujets de cryptographie comme le chiffrement de substitution monoalphabétique, les chiffres de Feistel, les protocoles cryptographiques et le calcul de statistiques sans révéler de données privées. Les questions portent sur la cryptanalyse, la construction et les propriétés de sécurité de ces schémas.

Transféré par

Kalifia Billal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
164 vues2 pages

Cybersécurité : Chiffrement et Analyse

Le document présente plusieurs questions sur des sujets de cryptographie comme le chiffrement de substitution monoalphabétique, les chiffres de Feistel, les protocoles cryptographiques et le calcul de statistiques sans révéler de données privées. Les questions portent sur la cryptanalyse, la construction et les propriétés de sécurité de ces schémas.

Transféré par

Kalifia Billal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

M2 SIRIS & II, 23 septembre 2020

TD 2 Cybersécurité

1 Clés secrètes
Un chiffré a été intercepté issu du chiffrement suivant:
def efface ( c ) :
return c . replace ( ’ ’ , ’ ’)
def c h i f f r e ( s , k ) :
def h ( x ) :
r e t u r n c h r ( ( ( o r d ( x ) − o r d ( ’ a ’ ) + k )%26)+ o r d ( ’ a ’ ) )
r e t u r n " " . j o i n ( l i s t ( map ( h , l i s t ( e f f a c e ( s ) ) ) ) )
Le chiffré intercepté est un texte en français (sans espaces):

ultactdfynstqqcpopnpdlcazfcqltcpdtxawp

(1) Comment les lettres sont-elles codées?


(2) Quelles sont les hypothèses pour en faire la cryptanalyse?
(3) Quel est l’espace des clés?
(4) Faites-en la cryptanalyse par force brute en le programmant.
(5) Quelle(s) autre(s) cryptanalyse pourrait-on faire?
(6) Est-ce plus simple si vous savez que la première lettre du clair est un j?

2 Chiffre de Feistel
Un chiffre de Feistel de taille de bloc 2n à r tours est défini par :

g : {0, 1}n × {0, 1}n × {0, 1}m → {0, 1}n × {0, 1}n

X, Y, Z 7→ (Y, F (Y, Z) ⊕ X)
g fonction de 2n × m bits dans 2n bits et ⊕ XOR sur n bits.

(1) Montrer qu’en inversant l’ordre d’utilisation des clés de tour dans un chiffre de Feistel, on peut
utiliser le même algorithme pour déchiffrer que celui utilisé pour chiffrer. On se limitera à un chiffre
de Feistel à 2 tours dont la valeur de m = n.
(2) Comment peut-on utiliser le chiffre précédent pour construire un chiffre de Feistel?

Figure 1: Analyse des fréquences du chiffré

1
Figure 2: Mode CTR

3 Un protocole cryptographique
On considère le protocole suivant:

(1) A → B : {K}skA
(2) A ← B : {{K}skA }skB
(3) A → B : {{{K}skA }skB }pkA

(1) Quelle est l’information partagée par A et B pour que ce protocole fonctionne ?
(2) Quelles sont les informations conservées secrètes par chaque partie ?
(3) Décrire et expliquer le fonctionnement de ce protocole.
(4) Quelles propriétés de sécurité sont assurées?
(5) Comment B peut-il récupérer K à l’issue de la 3e étape?
(6) Pourrait-on échanger le rôle des clés secrètes et des clés publiques?

4 Calculer sans révéler un secret


On va calculer la moyenne d’âge de la promotion sans que personne ne révèle son âge.
Un initiateur choisit une valeur aléatoire (un nombre à 3 chiffres) et l’inscrit sur une feuille.
L’initiateur prend une seconde feuille, ajoute son âge et fait ensuite circuler la feuille.
Chaque participant récupère la feuille, ajoute son âge sur une nouvelle feuille qu’il transmet à son voisin.
A la fin, la dernière feuille revient à l’initiateur qui peut alors calculer l’âge moyen de la promotion.

(1) Est-ce qu’un des participants peut connaitre l’âge d’un autre?
(2) Est-ce toujours vrai s’il y a collusion entre 2 participants?
(3) A quoi ce procédé peut-il servir?

5 Modes de chiffrement
Il est conseillé de chainer le chiffrement de blocs de clair. Un des mécanismes conseillés est celui du mode
CTR décrit dans la figure:
(1) Décrivez comment mettre en place le mode CTR avec le chiffre qu’on a obtenu à la question 2.2.

Vous aimerez peut-être aussi