0% ont trouvé ce document utile (0 vote)
101 vues2 pages

Cryptographie et Algorithmes Avancés

Le document présente cinq exercices portant sur des concepts fondamentaux de cryptographie comme les codes de substitution monoalphabétique, les fonctions de hachage, le chiffrement RSA et le schéma de Feistel.

Transféré par

fokam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
101 vues2 pages

Cryptographie et Algorithmes Avancés

Le document présente cinq exercices portant sur des concepts fondamentaux de cryptographie comme les codes de substitution monoalphabétique, les fonctions de hachage, le chiffrement RSA et le schéma de Feistel.

Transféré par

fokam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Paris 13 M1 : de l’arithmétique à l’algorithmique

Feuille de TD 1
Exercice 1. 1) Donner un exemple d’un code de substitution monoalphabétique et expli-
quer comment le cryptanalyser.
2) Donner un exemple moderne d’un code de permutation/transposition. Le processus est-il
aisément réversible ?
3) Qu’est qu’une fonction à sens unique et comment sont-elles utilisées en cryptographie ?
4) Qu’est qu’une fonction de hachage ? À quoi servent-elles et quelles doivent être leurs
qualités ?
5) Donner un exemple d’un registre à décalage de longueur 4 et de périodicité maximale.

Exercice 2. Décoder le message suivant encodé par le protocole de Vigenère avec une clef
de longueur 2 :

OSFFBDWCJFDAPSGSYWJSQSUSQSVHSZXGFCQ
GLRHFHRHBRGMCXFVQRAPSXBSFRHRQRZHGXF
Exercice 3. Bob utilise le protocole RSA et publie sa clé publique N = 187 et e = 3.
1) Encoder le message m = 15 avec la clé publique de Bob.
2) En utilisant le fait que ψ(N ) = 160, retrouver la factorisation de N puis la clé privée
de Bob.

Exercice 4. On rappelle qu’un schéma de Feistel est représenté sous la forme suivante.

Li−1 Ri−1

Ki

f +

Li Ri

1
On considère alors un diagramme de Feistel à deux rondes sur des chaı̂nes de 8 bits
avec deux fonctions f1 et f2 (associées à des clés K1 et K2 ) définies pour toute chaı̂ne a
de 4 bits par les formules suivantes :

f1 (a) := a ⊕ 1011 et f2 (a) := a ⊕ 0101,

où a désigne la négation de a, i.e. a + a = 1111.


1) Calculer l’image de la chaı̂ne 11010011 par ce diagramme.
2) Déterminer une chaı̂ne de 8 bits dont l’image par le diagramme est elle-même.
3) La propriété précédente, l’existence d’une chaı̂ne invariante par le diagramme de Feistel,
est-elle vraie pour toutes les fonctions f1 et f2 ?

Exercice 5. On considère un chiffrement du type El Gamal pour p = 23. On admettra que


5 est un générateur de F×
23 . Alice choisit 10 comme clef secrète.
1) Quelle est la clef publique d’Alice ?
2) Alice reçoit le message (20, 22) codé avec sa clef publique, où le second membre, 22, est
le masquage du message en clair. Après avoir rappelé le principe du codage, décrypter
ce message.

Vous aimerez peut-être aussi