0% ont trouvé ce document utile (0 vote)
49 vues3 pages

Exercice 1:: Sécurité Informatique

Le document présente un TD sur la sécurité informatique, comprenant des exercices sur le chiffrement de Hill, le protocole RSA, et les certificats numériques. Les exercices incluent le chiffrement et le déchiffrement de messages, la détermination de clés secrètes, et des questions sur la gestion des clés publiques et privées. Il aborde également des concepts de sécurité comme l'intégrité et l'authenticité des certificats.

Transféré par

Svmer
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
49 vues3 pages

Exercice 1:: Sécurité Informatique

Le document présente un TD sur la sécurité informatique, comprenant des exercices sur le chiffrement de Hill, le protocole RSA, et les certificats numériques. Les exercices incluent le chiffrement et le déchiffrement de messages, la détermination de clés secrètes, et des questions sur la gestion des clés publiques et privées. Il aborde également des concepts de sécurité comme l'intégrité et l'authenticité des certificats.

Transféré par

Svmer
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université de Kairouan LISI-A2

Institut Supérieur des Sciences Sécurité Informatique


Appliquées et de Technologie de
Enseignant: Ouissem Ben Fredj
Kairouan

TD 2
Exercice 1 :
9 4
Soit la matrice A=( ) utilisée comme clé secrète du chiffrement de
5 7
Hill.

1) Chiffrer le message suivant : TEST


2) Déterminer la matrice de déchiffrement
3) Décoder le message suivant : YZWGKH

Exercice 2 :
Soit le message chiffré suivant :
YKTZZUDCLWQOAGKIHXRVANYSPWBYDCLS qui est chiffré par le chiffre
de HILL avec la clé A à déduire.
Si on connait que le message clair correspondant commence par
MONGENERAL :

1) Montrer que
24 19 12 13
( )=𝐴 ( )
10 25 14 6

2) Que suffit-il pour retrouver A. pourquoi c’est impossible ?

Sécurité Informatique TD 2 Page 1 de 3


3) Retrouver A en exploitant une autre égalité comme en a)
4) Décrypter le message complet

Exercice 3 :
On considère un diagramme de Feistel à deux rondes sur des chaînes de
8 bits avec deux fonctions f1 et f2 (associées â des clés K1 et K2) définies
pour toute chaîne a de 4 bits par les formules suivantes :
f1(a) := a  1011 et f2(a) := â  0101;
où â désigne la négation de a, i.e. a + â = 1111.
Calculer l'image de la chaîne 11010011 par ce diagramme.

Exercice 4 :
Bob utilise le protocole RSA et publie sa clé publique N = 187 et e = 3.

1) Encoder le message m = 15 avec la clé publique de Bob.


2) En utilisant le fait que (N) = 160, retrouver la factorisation de N
puis la clé privée de Bob.
3) Chiffrer le message « RSA » : 18 19 01
4) Déchiffrer le message « 035 127 001 »

Exercice 5 :
Alice, qui utilise souvent la messagerie sécurisée de son entreprise, vient
de perdre sa clé privée, mais dispose encore de la clé publique
correspondante.

1) Peut-elle encore envoyer des courriers électroniques chiffrés ? En


recevoir ?

Sécurité Informatique TD 2 Page 2 de 3


2) Peut-elle encore signer les courriers électroniques qu’elle envoie ?
Vérifier les signatures des courriers électroniques qu’elle reçoit ?
3) Que doit-elle faire pour être de nouveau capable d’effectuer
toutes les opérations mentionnées ci-dessus ?

Exercice 6 :

1) Quelle est la différence entre l'émetteur et le détenteur du


certificat?
2) Comment sait-on qu'un certificat est intègre? Qu'il est
authentique?
3) Quand est-ce qu'un certificat est valide/invalide?
4) Comment peut-on obtenir un certificat pour sa clé publique sans
divulguer sa clé privée?

Sécurité Informatique TD 2 Page 3 de 3

Vous aimerez peut-être aussi