0% ont trouvé ce document utile (0 vote)
60 vues3 pages

Crypto Test1 Unlocked

Ce document est un examen de cryptographie classique, comprenant plusieurs parties sur le chiffrement de César, le carré de Polybe, le chiffrement de Vigenère, le chiffrement affine et le chiffrement de Hill. Chaque partie contient des exercices pratiques sur le chiffrement, le déchiffrement et l'analyse de différents systèmes de cryptographie. Les étudiants doivent démontrer leur compréhension des concepts en résolvant des problèmes et en expliquant des méthodes de cryptanalyse.

Transféré par

Ayoub Lakssiri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues3 pages

Crypto Test1 Unlocked

Ce document est un examen de cryptographie classique, comprenant plusieurs parties sur le chiffrement de César, le carré de Polybe, le chiffrement de Vigenère, le chiffrement affine et le chiffrement de Hill. Chaque partie contient des exercices pratiques sur le chiffrement, le déchiffrement et l'analyse de différents systèmes de cryptographie. Les étudiants doivent démontrer leur compréhension des concepts en résolvant des problèmes et en expliquant des méthodes de cryptanalyse.

Transféré par

Ayoub Lakssiri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Examen – Cryptographie Classique

Nom : ___________________ Date : _______________


Durée : 1h30 Barème : /20
Instructions : Répondez de manière claire et complète. Montrez les étapes de calcul si nécessaire.

Partie 1 – Chiffrement de César (/4 pts)


Exercice 1.1 – Chiffrement simple (1 pt)
Chiffrez le mot suivant en utilisant un décalage de 5 :
Message : PYTHON
Exercice 1.2 – Déchiffrement (0.5 pt)
Déchiffrez le message suivant, sachant qu’il a été chiffré avec un décalage de 3 :
Message : KHOOR
Exercice 1.3 – Attaque par force brute (1 pt)
Le message suivant a été chiffré avec le chiffre de César. Retrouver le décalage utilisé et déchiffrez-
le :
Message : ZNK WXGT OXKJ
Exercice 1.4 – Analyse de fréquence (1.5 pts)
Analysez le texte chiffré suivant afin de retrouver le décalage.
Indice : la lettre 'E' est la plus fréquente en français.
Texte : QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD

Partie 2 – Carré de Polybe (/3 pts)


Exercice 2.1 – Encodage (1 pt)
En utilisant un carré de Polybe classique 5x5 (où 'I' et 'J' partagent la même case), codez le mot
suivant :
Message : CRYPTO
Exercice 2.2 – Décodage (1 pt)
Décodez la séquence chiffrée suivante à l’aide du carré de Polybe :
Séquence : 23 15 31 31 34 52 15 32
Page 1 sur 3
Pr.Said HRAOUI
Exercice 2.3 – Application à la stéganographie (1 pt)
Expliquez brièvement comment le carré de Polybe peut être utilisé pour cacher un message dans
un texte (ex. : via des paires de nombres).

Partie 3 – Chiffrement de Vigenère (/3 pts)


Exercice 3.1 – Chiffrement (1 pt)
Chiffrez le message suivant avec la clé "LEMON" :
Message : ATTACKATDAWN
Exercice 3.2 – Déchiffrement (1 pt)
Déchiffrez le texte suivant en utilisant la clé "KEY" :
Texte : VPXZGIAXIVWP
Exercice 3.3 – Cryptanalyse par méthode de Kasiski (1 pt)
À partir du texte chiffré ci-dessous, trouvez la longueur probable de la clé utilisée :
Texte : VHVVVXHQVVRQMVVHVRHQVVGJVHVSVHVVVHDQIVVRHQVV

Partie 4 – Chiffrement Affine (/3 pts)


Exercice 4.1 – Chiffrement affine (1 pt)
Chiffrez le mot "AFFINE" à l’aide de la fonction suivante :
E(x) = (5x + 8) mod 26
Exercice 4.2 – Déchiffrement (1 pt)
Déchiffrez le message "IHHWVCS" en utilisant la fonction suivante :
D(y) = 21(y − 8) mod 26
Exercice 4.3 – Validité des clés (1 pt)
Expliquez pourquoi la fonction E(x) = 2x + 1 mod 26 n’est pas valable pour un chiffrement affine.
Quelle condition doit respecter le coefficient a pour que E(x) = ax + b soit valide ?

Partie 5 – Chiffrement de Hill (matriciel) (/3 pts)


Exercice 5.1 – Chiffrement matriciel (1 pt)
Chiffrez le mot "HILL" par blocs de 2 lettres avec la matrice :
2 3
( )
1 4
Page 2 sur 3
Pr.Said HRAOUI
Exercice 5.2 – Déchiffrement (1 pt)
Déchiffrez "APVX" en utilisant la matrice inverse suivante :
4 −3
( )
−1 2
Exercice 5.3 – Condition de validité d’une matrice (1 pt)
Pourquoi la matrice suivante ne peut-elle pas être utilisée pour le chiffrement de Hill ?
1 2
( )
3 6
Indice : calculez le déterminant modulo 26.

Partie 6 – Synthèse et Défis (/4 pts)


Exercice 6.1 – Comparaison des méthodes (1 pt)
Comparez les vulnérabilités des méthodes de César, Vigenère et Hill face à une analyse de
fréquence.
Exercice 6.2 – Programmation (1 pt)
Ecrivez un algorithme en Python qui teste automatiquement tous les décalages possibles pour
déchiffrer un message codé par César.
Exercice 6.3 – Cryptanalyse combinée (1 pt)
Un message a été chiffré d’abord avec Vigenère, puis avec César. Proposez une stratégie de
déchiffrement.
Exercice 6.4 – Déchiffrement mystère (1 pt)
Déchiffrez ce message supposé chiffré par une méthode affine :
Message : QJKES REUHM KJFAN UHEQM JASJU M
Défi final – Pour les plus téméraires ! (bonus /1 pt)
Déchiffrez "XHGDQ EHJDH" sachant qu’il a été chiffré avec Hill à l’aide de la matrice :
3 2
( )
5 7

Page 3 sur 3
Pr.Said HRAOUI

Vous aimerez peut-être aussi