Devoir : Cryptographie et Sécurité des Systèmes
Partie 1 : QCM (5 points)
1. Quel est l'objectif principal de la cryptographie ?
o A) Casser des codes
o B) Assurer la confidentialité des communications
o C) Protéger contre les virus
o D) Améliorer la vitesse de transmission des données
Réponse : B
2. Dans l'algorithme de César, que fait-on avec chaque lettre du texte ?
o A) On la remplace par une autre lettre aléatoire
o B) On la décale d'un certain nombre de positions dans l'alphabet
o C) On la chiffre avec une clé publique
o D) On la compare avec une table de hachage
Réponse : B
3. Le chiffrement de Vigenère est-il :
o A) Mono-alphabétique
o B) Poly-alphabétique
Réponse : B
4. Quelle est la taille typique d'une clé RSA ?
o A) 56 bits
o B) 128 bits
o C) 2048 bits
o D) 4096 bits
Réponse : C
5. Quelle technique permet de casser un chiffre de César ?
o A) Algorithme de Kasiski
o B) Analyse de fréquence
o C) Cryptanalyse différentielle
o D) Attaque par force brute
Réponse : B
Partie 2 : Questions ouvertes (5 points)
1. Expliquez le principe de fonctionnement de l'algorithme RSA en mentionnant la génération
des clés, le chiffrement et le déchiffrement.
2. Qu'est-ce qu'une signature numérique et comment garantit-elle l'intégrité d'un message ?
Partie 3 : Exercice de chiffrement (5 points)
1. Chiffrez le message suivant en utilisant l'algorithme de César avec une clé de 5 :
Message : "cryptographie".
2. Déchiffrez le cryptogramme suivant obtenu avec un chiffre de Vigenère (clé =
"SECURITY") :
Cryptogramme : ZGJOTSRSMQUJ.
Partie 4 : Étude de cas (5 points)
Un utilisateur veut envoyer un document confidentiel à un collègue en utilisant un système de
chiffrement asymétrique. Expliquez en détail le processus que l'utilisateur doit suivre, de la génération
des clés à la réception du message par son collègue. Mentionnez les avantages et les inconvénients de
cette approche.
Correction
Partie 1 : QCM
1. B) Assurer la confidentialité des communications.
2. B) On la décale d'un certain nombre de positions dans l'alphabet.
3. B) Poly-alphabétique.
4. C) 2048 bits.
5. B) Analyse de fréquence.
Partie 2 : Questions ouvertes
1. RSA : Le processus de génération de clés consiste à choisir deux nombres premiers ppp et
qqq, puis à calculer n=p×qn = p \times qn=p×q et ϕ(n)=(p−1)(q−1)\phi(n) = (p-1)(q-
1)ϕ(n)=(p−1)(q−1). On choisit un entier eee tel que 1<e<ϕ(n)1 < e < \phi(n)1<e<ϕ(n), et enfin
on calcule ddd tel que e×dmod ϕ(n)=1e \times d \mod \phi(n) = 1e×dmodϕ(n)=1. Le
chiffrement se fait avec la clé publique (e,n)(e, n)(e,n), et le déchiffrement avec la clé privée
(d,n)(d, n)(d,n).
2. Signature numérique : Elle permet de vérifier que le message n’a pas été altéré. Le message
est d’abord haché, puis le haché est chiffré avec la clé privée de l’expéditeur. Le destinataire
peut déchiffrer le haché avec la clé publique de l’expéditeur et vérifier l’intégrité du message.
Partie 3 : Exercice de chiffrement
1. Chiffrement de César avec une clé de 5 :
Message clair : "cryptographie"
Cryptogramme : "hwduytlwfymnsl".
2. Déchiffrement de Vigenère avec clé "SECURITY" :
Cryptogramme : ZGJOTSRSMQUJ
Message clair : "HELLOCRYPTO".
Partie 4 : Étude de cas
Le processus de chiffrement asymétrique commence par la génération d'une paire de clés (publique et
privée) par l'expéditeur. L'expéditeur utilise la clé publique du destinataire pour chiffrer le document.
Le destinataire, en possession de la clé privée, peut alors déchiffrer le document.
Avantage : Sécurité élevée car seule la clé privée peut déchiffrer le message.
Inconvénient : La méthode est plus lente et nécessite une gestion des clés plus complexe.
Voici un devoir complet qui inclut des exercices basés sur la classification classique et moderne des
cryptosystèmes ainsi que sur la signature et les certificats numériques sous forme d'exercices
mathématiques. Je te fournis également les corrections pour chaque partie.
---
### **Devoir : Cryptographie Classique et Moderne**
#### **Partie 1 : QCM - Classification des Cryptosystèmes (5 points)**
1. Le chiffre de César est un exemple de :
- A) Cryptosystème asymétrique
- B) Cryptosystème symétrique
- C) Cryptosystème hybride
- D) Cryptanalyse
2. Le chiffrement de Vigenère est-il :
- A) Mono-alphabétique
- B) Poly-alphabétique
- C) Asymétrique
- D) Basé sur une clé publique
3. Quelle est la principale différence entre un cryptosystème symétrique et asymétrique ?
- A) Symétrique utilise deux clés, asymétrique une seule
- B) Symétrique utilise une seule clé, asymétrique deux clés
- C) Symétrique ne peut pas être déchiffré
- D) Asymétrique est plus rapide que symétrique
4. Le RSA appartient à quelle catégorie de cryptosystème ?
- A) Cryptographie symétrique
- B) Cryptographie asymétrique
- C) Cryptographie par substitution
- D) Cryptanalyse
5. Quel est un des principaux avantages de la cryptographie asymétrique par rapport à la cryptographie
symétrique ?
- A) Elle utilise des clés plus courtes
- B) Elle est plus rapide pour chiffrer de grandes quantités de données
- C) Elle permet de chiffrer avec une clé publique et de déchiffrer avec une clé privée
- D) Elle est inviolable
---
#### **Partie 2 : Exercice de classification classique et moderne (5 points)**
1. Classifiez les cryptosystèmes suivants comme **classiques** ou **modernes** :
- Chiffre de César
- RSA
- DES
- Chiffrement de Vigenère
- AES
2. Décrivez une méthode de cryptanalyse utilisée pour casser un chiffre de César et expliquez
pourquoi cette méthode fonctionne.
3. Décrivez brièvement comment l'algorithme RSA résout le problème de distribution des clés dans la
cryptographie asymétrique.
---
#### **Partie 3 : Exercice mathématique - Signature et certificat numérique (5 points)**
1. Ali souhaite envoyer un message à Sami avec une signature numérique. Le message est haché en \
( H(M) = 27 \). Ali utilise sa clé privée \( d = 5 \) et un module \( n = 33 \). Il signe le message en
chiffrant le haché avec sa clé privée :
**Signature** : \( S = H(M)^d \mod n \).
a) Calculez la signature \( S \).
b) Comment Sami peut-il vérifier l'authenticité du message avec la clé publique \( e = 3 \) et \( n =
33 \) ?
2. Un certificat numérique est délivré à une entreprise pour valider son identité. Expliquez les étapes
de la génération et de l'utilisation d'un certificat numérique dans un contexte de communication
sécurisée.
---
#### **Partie 4 : Exercice mathématique - RSA (5 points)**
1. En utilisant l'algorithme RSA, Ali veut envoyer un message \( M = 12 \) à Sami. On donne les
paramètres suivants :
- \( p = 7 \)
- \( q = 11 \)
- \( e = 5 \)
a) Calculez \( n \) et \( \phi(n) \).
b) Calculez la clé privée \( d \) sachant que \( e \times d \mod \phi(n) = 1 \).
c) Chiffrez le message \( M \) avec la clé publique de Sami.
d) Déchiffrez le message chiffré pour retrouver \( M \) avec la clé privée de Sami.
---
### **Correction**
#### **Partie 1 : QCM**
1. B) Cryptosystème symétrique
2. B) Poly-alphabétique
3. B) Symétrique utilise une seule clé, asymétrique deux clés
4. B) Cryptographie asymétrique
5. C) Elle permet de chiffrer avec une clé publique et de déchiffrer avec une clé privée
---
#### **Partie 2 : Exercice de classification classique et moderne**
1. Classification :
- **Chiffre de César** : Classique
- **RSA** : Moderne
- **DES** : Moderne
- **Chiffrement de Vigenère** : Classique
- **AES** : Moderne
2. Méthode de cryptanalyse pour casser César :
**Analyse de fréquence** : Cette méthode consiste à observer la fréquence des lettres dans le texte
chiffré et à les comparer avec les fréquences connues des lettres dans une langue donnée. Étant donné
que César est mono-alphabétique, chaque lettre chiffrée correspond à une lettre fixe du clair, ce qui
permet de déduire le texte original.
3. RSA et distribution des clés :
L'algorithme RSA résout le problème de distribution des clés en permettant à chaque utilisateur de
générer une paire de clés (publique et privée). La clé publique peut être distribuée librement, tandis
que la clé privée reste secrète. Cela permet à quiconque de chiffrer un message avec la clé publique,
mais seul le détenteur de la clé privée peut le déchiffrer.
---
#### **Partie 3 : Exercice mathématique - Signature et certificat numérique**
1. Calcul de la signature numérique :
a) \( S = H(M)^d \mod n = 27^5 \mod 33 = 14348907 \mod 33 = 18 \).
La signature est \( S = 18 \).
b) Sami vérifie l'authenticité du message en utilisant la clé publique \( e = 3 \) et \( n = 33 \). Il
calcule :
\( V = S^e \mod n = 18^3 \mod 33 = 5832 \mod 33 = 27 \).
Sami retrouve bien le haché \( H(M) = 27 \), donc la signature est valide.
2. Génération et utilisation d'un certificat numérique :
- **Génération** : L'autorité de certification (CA) génère une paire de clés publique/privée pour
l'entreprise et crée un certificat numérique qui lie la clé publique à l'identité de l'entreprise. Ce
certificat est signé par la CA.
- **Utilisation** : Lors d'une communication sécurisée, l'entreprise présente son certificat à ses
correspondants. Ces derniers vérifient la validité du certificat en décryptant la signature de la CA avec
la clé publique de cette dernière. Si le certificat est valide, les correspondants peuvent utiliser la clé
publique de l'entreprise pour des échanges sécurisés.
---
#### **Partie 4 : Exercice mathématique - RSA**
1. Calculs pour RSA :
a) \( n = p \times q = 7 \times 11 = 77 \), et \( \phi(n) = (p-1)(q-1) = 6 \times 10 = 60 \).
b) Clé privée \( d \) : On cherche \( d \) tel que \( e \times d \mod 60 = 1 \).
En utilisant l'algorithme d'Euclide étendu, on trouve \( d = 37 \).
c) Chiffrement du message \( M = 12 \) :
\( C = M^e \mod n = 12^5 \mod 77 = 248832 \mod 77 = 50 \).
Le message chiffré est \( C = 50 \).
d) Déchiffrement :
\( M = C^d \mod n = 50^{37} \mod 77 = 12 \).
Le message déchiffré est \( M = 12 \).
---
Ce devoir complet te permettra d'évaluer les connaissances sur la cryptographie classique et moderne,
la signature numérique, et le fonctionnement des certificats numériques, avec des exercices
mathématiques adaptés.