0% ont trouvé ce document utile (0 vote)
210 vues3 pages

TD0 Crypto

Transféré par

Mariem Mhamdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
210 vues3 pages

TD0 Crypto

Transféré par

Mariem Mhamdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

A.U.

: 2021-2022
Ben Hassine Inès

TD 0: La cryptographie

Exercice 1 : mode ECB

Exercice 2 : mode CBC

1/3
Exercice 3 : Mode CBC et vulnérabilités

Exercice 3 : chiffrement symétrique et asymétrique


Un groupe de n personnes souhaite utiliser un système cryptographique pour s’échanger deux
à deux des informations confidentielles. Les informations échangées entre deux membres du
groupe ne devront pas pouvoir être lues par un autre membre.

1. Le groupe décide d’utiliser un système symétrique de chiffrement.


a. Quel est le nombre minimal de clefs symétriques nécessaires ?
b. Donner le nom d’un algorithme de chiffrement symétrique reconnu.
2. Le groupe décide ensuite de remplacer ce système par un système asymétrique.
a. Quel est le nombre minimal de couples de clefs asymétriques nécessaires pour
que chaque membre puisse envoyer des informations chiffrées et/ou signées ?
b. Bob souhaite envoyer des informations chiffrées et signées à Alice (Bob et Alice
appartiennent tous les deux au groupe). Quelle(s) clef(s) Bob doit-il utiliser ?
c. Donner le nom d’un algorithme de chiffrement asymétrique reconnu.
3. Le groupe décide finalement d’utiliser un système hybride pour le chiffrement (c.à.d.
qui utilise la cryptographie symétrique et asymétrique).
Donner les raisons qui ont poussé ce groupe à utiliser un tel système.

Exercice 4 : Chiffrement RSA

2/3
Données numériques

Exercice 5 : Perte d’une clé privée

Exercice 6 : Vulnérabilités de RSA :


L’algorithme RSA est vulnérable à de nombreuses attaques. Montrer que le produit
des signatures de deux messages (réalisées avec le même clé privée) est égal à la signature du
produit des deux messages.

3/3

Vous aimerez peut-être aussi