0% ont trouvé ce document utile (0 vote)
30 vues14 pages

Exercice Cryptographie

Le document présente des définitions clés de la cryptographie, y compris le chiffrement, le déchiffrement, et les différences entre la cryptographie symétrique et asymétrique. Il décrit également le mécanisme de la signature numérique et les objectifs fondamentaux de la cryptographie, tels que la confidentialité et l'intégrité des données. Enfin, il aborde des exemples pratiques de chiffrement et de déchiffrement, notamment avec des matrices et des systèmes RSA.

Transféré par

melchiorahouidji
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • stéganographie,
  • cryptosystèmes,
  • transformation affine,
  • authenticité,
  • échange de clés,
  • vulnérabilités,
  • cryptanalyse,
  • chiffre secret,
  • intégrité,
  • ECC
0% ont trouvé ce document utile (0 vote)
30 vues14 pages

Exercice Cryptographie

Le document présente des définitions clés de la cryptographie, y compris le chiffrement, le déchiffrement, et les différences entre la cryptographie symétrique et asymétrique. Il décrit également le mécanisme de la signature numérique et les objectifs fondamentaux de la cryptographie, tels que la confidentialité et l'intégrité des données. Enfin, il aborde des exemples pratiques de chiffrement et de déchiffrement, notamment avec des matrices et des systèmes RSA.

Transféré par

melchiorahouidji
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • stéganographie,
  • cryptosystèmes,
  • transformation affine,
  • authenticité,
  • échange de clés,
  • vulnérabilités,
  • cryptanalyse,
  • chiffre secret,
  • intégrité,
  • ECC

Réponse aux questionnaires

1. Définition

 Cryptographie : C’est la science du codage des messages à l’aide des codes


secrets appelés clés.
 Cryptogramme : C’est un message chiffré c’est-à-dire rendu illisible sans
la clé.
 Chiffrement : C’est une transformation à l’aide d’une clé d’un message
clair en un message incompréhensible si on ne dispose pas de la clé de
déchiffrement.
 Déchiffrement : Il consiste à retrouver un message clair à partir d’un
message incompréhensible à l’aide d’une clé.
 Chiffre : Il signifie dans le passé, le code secret mais de nos jours, il
signifie l’algorithme utilisé pour le chiffrement.
 Cryptage : C’est la transformation d’un message en clair en un message
codé sans etre en possession de la clé.
 Décryptage : Il consiste à retrouver le message clair en possession de la clé
de déchiffrement. Il se fait dans le domaine de la cryptanalyse.

2. Les objectifs fondamentaux de la cryptographie :


 La confidentialité
 L’authentification
 L’intégrité des données.

3. Définition
 Cryptographie : C’est la science du codage des messages à l’aide des codes
secrets appelés clés.
 Cryptogramme : Il désigne le message chiffré.
 Décryptage : Il consiste à retrouver le message clair en possession de la clé
de déchiffrement. Il se fait dans le domaine de la cryptanalyse.

4. Principe de fonctionne de Kerkchoff

Pour un utilisateur, il importe de conserver les clés d’un système cryptographique


plutôt que de chercher à comprendre les algorithmes de chiffrement.
5. Mécanisme de la signature numérique en considérant qu’un utilisateur
Bob désire envoyer un message signé à un utilisateur Alice

Bob écrit un message clair, il chiffre le hachage avec sa clé privée, c’est la
signature. Il envoie le message à Alice, qui recalcule le hachage du message. Elle
déchiffre la signature avec la clé publique de Bob et compare les deux hachages.
Si ca correspond, le message est authentique (vient de Bob) et non modifié.
6. Différence entre la stéganographie et la cryptographie

La cryptographie protège le contenu du message (le rend plus illisible) alors que
la stéganographie cache l’existence même du message (ex : image contenant du
texte secret)
Exercice 1

Résolution complète pas à pas en ℤ/26ℤ (modulo 26

1. Calcul de et modulo 26

a) Calcul de

K*M=

Réductionmodulo26 :

b) Calcul de

M*K=
*

Réductionmodulo26 :

2. et Inversibilité de et calcul de leurs inverses

a) Inverse de
Calcul du déterminant :

Vérification de lʼinversibilité :

b) Inverse de
Calcul du déterminant :

Vérification de lʼinversibilité :
PARTIE3
CRYPTAGE DUMESSAGE AVEC LAMATRICEM ➤
Matricedechiffrement:

Étape 1Nettoyer et convertir le message clair

Message clair : LESETUDIANTSDEPIGIER

Nombre de lettres = 20 → pair, donc pas besoin de compléter.

On convertit chaque lettre en nombre, avec A 0, B 1, ..., Z 25 :

L = 11 E = 4 S = 18 E = 4 T = 19 U = 20 D = 3 I =
8
A = 0 N = 13 T = 19 S = 18 D = 3 E = 4 P = 15 I =
8 G = 6 I = 8 E = 4 R = 17

Liste obtenue :
[11, 4, 18, 4, 19, 20, 3, 8, 0, 13, 19, 18, 3, 4, 15, 8, 6, 8, 4, 17]

Étape 2 Regrouper en blocs de 2


Blocs :
(11, 4), (18, 4), (19, 20), (3, 8), (0, 13),
(19, 18), (3, 4), (15, 8), (6, 8), (4, 17)

Étape 3 Appliquer le chiffrement


On fait

1. Bloc 11, 4

2. Bloc 18, 4

3. Bloc 19, 20

4. Bloc 3, 8

5. Bloc 0, 13

6. Bloc 19, 18

7. Bloc 3, 4

8. Bloc 15, 8

9. Bloc 6, 8

10. Bloc 4, 17

Cryptogramme final :
Groupement par deux : QJ EY IF UH NN
YD AD SD AG PH
Sans espace :
QJEYIFUHNNYDADSDAGPH

PARTIE 4 DÉCHIFFRAGE DU MESSAGE AVEC LA MATRICE K ➤ Matrice de

déchiffrement (inverse de K :

Étape 1 Texte à déchiffrer

Cryptogramme : YUNTBUIOPBNBG Valeur

alphabétique :

Y = 24, U = 20, N = 13, T = 19, B = 1, U = 20,


I = 8, O = 14, P = 15, B = 1, N = 13, B = 1, G = 6

Blocs :

(24 , 20), (13, 19), (1, 20), (8, 14), (15, 1), (13, 1)

Étape 2 Appliquer le déchiffrement

On fait

1. Bloc 24, 20

2. Bloc 13, 19
0 13 9 19, 13 24 19 = 171, 469 ⇒ 171 ≡ 15, 469 ≡ 1 ⇒ P, B

3. Bloc 1, 20
0 180, 1 480 = 180, 481 → 180 ≡ 24, 481 ≡ 13 ⇒ Y, N

4. Bloc 8, 14
0 126, 8 336 = 126, 344 → 126 ≡ 22, 344 ≡ 6 ⇒ W, G
5. Bloc 15, 1
9, 15 24 = 9, 39 → 9, 13 ⇒ J, N

6. Bloc 13, 1
9, 13 24 = 9, 37 → 9, 11 ⇒ J, L

Message clair reconstitué :


Par paires : YK PB YN
WG JN JL

Sans espace :
YKPBYNWGJNJL
Exercice 2
1. Transposition affine avec K₁(x)
K₁(x) = 8x + 3 et K₂(x) = 9x + 5

Cryptogramme correspondant au texte clair ENTITE

Vérifions que PGCD(8, 26) = 1

26 = 8 × 3 + 2

8=2×4

⇒ PGCD(8, 26) ≠ 1 donc 8 n’a pas d’inverse modulo 26.

On peut chiffrer mais on ne pourra pas déchiffrer.

Tableau récapitulatif de la transposition affine K₁(x)

S A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Rang 0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5

Krang 3 1 1 1 9 1 2 7 1 2 5 1 2 3 1 1 1 9 1 2 7 1 2 5 1 2
/S(s) 1 9 7 5 5 3 3 1 1 9 7 5 5 3 3 1
K₁(4) = 8×4 + 3 = 35 mod 26 = 9

K₁(13) = 8×13 + 3 = 107 mod 26 = 3

K₁(19) = 8×19 + 3 = 155 mod 26 = 25

K₁(8) = 8×8 + 3 = 67 mod 26 = 15

⇒ Message chiffré correspondant à ENTITE est : JDZPZJ

2. Transposition affine avec K₂(x)


K₂(x) = 9x + 5

Vérifions que PGCD(9, 26) = 1

26 = 9 × 2 + 8

9=8×1+1

8=1×8+0

⇒ PGCD(9, 26) = 1 donc 9 admet un inverse modulo 26.

Tableau récapitulatif de la transformation affine K₂(x)

S E N T I T E
18 4 13 19 8 19 4
21 15 20 5 25 5 15
V P U F Z F P
K₂(4) = 9×4 + 5 = 41 mod 26 = 15

K₂(13) = 9×13 + 5 = 122 mod 26 = 18

K₂(19) = 9×19 + 5 = 176 mod 26 = 20

3. Déchiffrement d’un message crypté avec matrice


Message : “YUNTB UIDPBN BG”

Matrice K = [1 9; 1 4]

Blocs : YU NT BU ID PB NB G

K × YU = [24 20] = [180 56] mod 26 = [24 4] ⇒ X E

K × NT = [13 19] = [208 69] mod 26 = [0 17] ⇒ A R

K × BU = [1 20] = [189 81] mod 26 = [7 3] ⇒ H D

K × ID = [8 3] = [59 20] mod 26 = [7 20] ⇒ H U

K × PB = [15 1] = [60 19] mod 26 = [8 19] ⇒ I T

K × NB = [13 1] = [22 17] mod 26 = [22 17] ⇒ W R

K × G0 = [6 0] = [6 6] mod 26 = [6 6] ⇒ G G

⇒ Le message clair correspondant est : XEARHDUITWRGG


Exercice 3

1. Cryptographie symétrique vs asymétrique

a) Différence entre cryptosystèmes à clé publique et à clé secrète

 Cryptosystèmes à clé secrète (symétriques) : La même clé secrète est


utilisée pour chiffrer et déchiffrer le message. Cette clé doit être partagée de
manière confidentielle entre les parties communicantes.

 Cryptosystèmes à clé publique (asymétriques) : Chaque utilisateur


possède une paire de clés : une clé publique (connue de tous) pour chiffrer
les messages, et une clé privée (secrète) pour déchiffrer. La clé publique sert
à chiffrer, la clé privée à déchiffrer.

b) Exemples de cryptosystèmes

Type Exemples

Symétrique (clé AES, DES, 3DES


secrète)

Asymétrique (clé RSA, ElGamal, ECC (Elliptic Curve


publique) Cryptography)

c) Principe de fonctionnement de la cryptographie asymétrique

Chaque utilisateur génère une paire de clés : une clé publique et une clé privée. Le
message est chiffré avec la clé publique du destinataire, garantissant que seul le
détenteur de la clé privée correspondante peut le déchiffrer. Cela permet
d’échanger des messages en toute sécurité sans partager de clé secrète au
préalable.

2. Cryptosystème RSA avec p=5 et q=13

a) Fabrication des clés publique et privée par Bob

1. Calcul de n = p * q = 5 * 13 = 65.
2. Calcul de la fonction indicatrice d’Euler :
φ (n)=(p−1)(q−1)=4 × 12=48.

3. Choix d’un entier e tel que 1<e<φ(n)1<e<φ(n) et pgcd


(e,φ(n))=1pgcd(e,φ(n))=1.

Par exemple, e=5e=5 (car pgcd (5,48)=1pgcd(5,48)=1).

4. Calcul de l’inverse modulaire dd de ee modulo φ(n)φ(n), i.e., dd tel


que d×e≡1(mod48)d×e≡1(mod48).
On cherche dd tel que 5d≡1(mod48)5d≡1(mod48).

Par essais :
5×29=145≡
1(mod48)5×29=145≡1(mod48) (car 145−3×48=145−144=1145−3×48=14
5−144=1)
Donc d=29d=29.

Clés :

 Clé publique : (e,n)=(5,65)(e,n)=(5,65)

 Clé privée : (d,n)=(29,65)(d,n)=(29,65)


3. Mécanisme garantissant confidentialité et authenticité

Bob peut utiliser la combinaison du chiffrement asymétrique et de la


signature numérique :

 Confidentialité : Bob chiffre le message avec la clé publique d’Alice. Seule


Alice, avec sa clé privée, peut déchiffrer le message.

 Authenticité : Bob signe numériquement le message en créant un condensé


(hachage) du message, puis en chiffrant ce condensé avec sa propre clé
privée. Alice peut vérifier la signature en déchiffrant le condensé avec la clé
publique de Bob et en comparant avec le condensé calculé elle-même.
Description détaillée :

1. Bob rédige son message.

2. Il calcule le haché (empreinte) du message avec une fonction de hachage.

3. Il chiffre ce haché avec sa clé privée, créant ainsi la signature numérique.

4. Il chiffre le message original avec la clé publique d’Alice pour assurer la


confidentialité.

5. Il envoie à Alice le message chiffré accompagné de la signature.

6. Alice déchiffre le message avec sa clé privée.

7. Elle calcule le haché du message reçu.

8. Elle déchiffre la signature avec la clé publique de Bob pour obtenir le haché
original.

9. Si les deux hachés correspondent, Alice est assurée de l’authenticité et de


l’intégrité du message.

Cette méthode garantit que seul Alice peut lire le message (confidentialité) et qu’il
provient bien de Bob (authenticité).

Vous aimerez peut-être aussi