Université de Kairouan LISI-A2
Institut Supérieur des Sciences Sécurité Informatique
Appliquées et de Technologie de
Enseignant: Ouissem Ben Fredj
Kairouan
TD 2
Exercice 1 :
9 4
Soit la matrice A=( ) utilisée comme clé secrète du chiffrement de
5 7
Hill.
1) Chiffrer le message suivant : TEST
2) Déterminer la matrice de déchiffrement
3) Décoder le message suivant : YZWGKH
Exercice 2 :
Soit le message chiffré suivant :
YKTZZUDCLWQOAGKIHXRVANYSPWBYDCLS qui est chiffré par le chiffre
de HILL avec la clé A à déduire.
Si on connait que le message clair correspondant commence par
MONGENERAL :
1) Montrer que
24 19 12 13
( )=𝐴 ( )
10 25 14 6
2) Que suffit-il pour retrouver A. pourquoi c’est impossible ?
Sécurité Informatique TD 2 Page 1 de 3
3) Retrouver A en exploitant une autre égalité comme en a)
4) Décrypter le message complet
Exercice 3 :
On considère un diagramme de Feistel à deux rondes sur des chaînes de
8 bits avec deux fonctions f1 et f2 (associées â des clés K1 et K2) définies
pour toute chaîne a de 4 bits par les formules suivantes :
f1(a) := a 1011 et f2(a) := â 0101;
où â désigne la négation de a, i.e. a + â = 1111.
Calculer l'image de la chaîne 11010011 par ce diagramme.
Exercice 4 :
Bob utilise le protocole RSA et publie sa clé publique N = 187 et e = 3.
1) Encoder le message m = 15 avec la clé publique de Bob.
2) En utilisant le fait que (N) = 160, retrouver la factorisation de N
puis la clé privée de Bob.
3) Chiffrer le message « RSA » : 18 19 01
4) Déchiffrer le message « 035 127 001 »
Exercice 5 :
Alice, qui utilise souvent la messagerie sécurisée de son entreprise, vient
de perdre sa clé privée, mais dispose encore de la clé publique
correspondante.
1) Peut-elle encore envoyer des courriers électroniques chiffrés ? En
recevoir ?
Sécurité Informatique TD 2 Page 2 de 3
2) Peut-elle encore signer les courriers électroniques qu’elle envoie ?
Vérifier les signatures des courriers électroniques qu’elle reçoit ?
3) Que doit-elle faire pour être de nouveau capable d’effectuer
toutes les opérations mentionnées ci-dessus ?
Exercice 6 :
1) Quelle est la différence entre l'émetteur et le détenteur du
certificat?
2) Comment sait-on qu'un certificat est intègre? Qu'il est
authentique?
3) Quand est-ce qu'un certificat est valide/invalide?
4) Comment peut-on obtenir un certificat pour sa clé publique sans
divulguer sa clé privée?
Sécurité Informatique TD 2 Page 3 de 3