Вы находитесь на странице: 1из 8

I : Gnralits

Lier laide dune flche chaque terme et sa dfinition : (0.5) 1. Intrusion a. Processus danticipation qui vise crer un environnement aussi scuris que possible 2. Menace b. Processus qui vise dterminer les activits inappropries 3. Vulnrabilit 4. Protection 5. Dtection 6. Raction 6. Risque c. La probabilit qu'une menace exploitera une vulnrabilit du systme d. Attaque de scurit e. Signe qui laisse prvoir un danger f. Processus de rponse un incident de scurit g. Faille ou bug pouvant tre utilis pour obtenir un niveau daccs illicite

Indiquez sil sagit dune vulnrabilit ou dune attaque : (0.5) Perte de lintgrit du systme. A Dni de service. A Utilisation des mots de passe non robustes. V Prsence de comptes non protgs par mot de passe. V Accs non autoris. A Indiquez 3 services de la scurit informatique (0.5) - Confidentialit - Non rpudiation - Intgrit Ou aussi : Authentification, disponibilit.

Indiquer pour chaque cas le type dattaque correspondant : (0.75) Interruption

Interception

Fabrication

II : Introduction la cryptographie
Exercice 1 : Complter avec la bonne terminologie : (1) Cryptologie= cryptographie+Cryptanalyse Texte en clair Texte chiffr Texte en clair

metteur

Chiffrement

Dchiffrement

Destinataire Exercice 2 : Dcrire laide dun schma le principe de chiffrement symtrique. (1) K K Texte en clair

metteur

Chiffrement

Texte chiffr

Dchiffrement

Texte en clair

Destinataire Lmetteur et le destinataire utilisent la mme Cl

- Parmi les noncs suivants, indiquer sil sagit dune proprit de crypto-systmes symtriques ou asymtriques. (0.5) Proprit crypto-systme Rapidit, et facilit de mise en uvre sur des circuits S Plusieurs fonctions de scurit: confidentialit, authentification, et nonA rpudiation Si on chiffre avec une cl, le dchiffrement se fait uniquement avec une A cl symtrique tablissement pralable d'un canal sr pour la transmission de la cl S Exercice 2 : (1) Proposer ( laide dun schma) un mcanisme qui permet de garantir la fois les services suivants : - La confidentialit. - Lintgrit. - Le non rpudiation.

KprivE Texte en clair Chiffrement Texte chiffr 1

KPrivD Texte chiffr 1 Dchiffrement

KpubE

metteur (KprivE, KpubE)

Texte chiffr 2

Dchiffrement

Chiffrement

KPubD

Texte en clair

Destinataire(KprivD , KpubD)

III : Cryptographie Classique


Exercice 1 : Crypto-systme de Jule Csar Expliquer le principe de chiffrement du crypto-systme de Jule Csar : (0.5) Dcaler les lettres de lalphabet de k rangs ( k est la cl). Chiffrement : C = E(m) = (m + k) mod 26 Dchiffrement : m = D(C) = (C - k) mod 26 Par exemple pour k = 4 abcdefghijklmnopqrstuvwxyz efghijklmnopqrstuvwxyzabcd Indiquer 2 techniques de cryptanalyse de ce crypto-systme : (0.5) -Force brute - Analyse frquentielle. Soit le message chiffr suivant (le message en clair est en franais) : (0.5)

gtsotzw
Indiquer la technique de cryptanalyse la plus approprie. Puisque le message chiffr nest pas long, alors la mthode la plus approprie est lattaque par force brute Effectuer la cryptanalyse selon la technique propose.(Laisser trace des diffrents essais raliss). (0.5) K=1, les messages est alors : fsrnsyv K=2, les messages est alors : erqmrxu K=3, les messages est alors : dqplqwt K=4, les messages est alors : cpokpvs K=5, les messages est alors : bonjour

Soit le message chiffr suivant (le message en clair est en franais) : (0.5)

gtsotzw rjx jqjajx, zs jcfrjs ywjx kfhnqj. ej xznx htsyjsy ifatnw yjwrnsj hj htzwx.
Indiquer la technique de cryptanalyse la plus approprie. Puisque le message chiffr +/- long, alors la mthode la plus approprie est lattaque par analyse frquentielle Effectuer la cryptanalyse selon la technique propose. (Laisser trace des diffrents essais raliss). (0.5) La lettre qui se rpte le plus dans le texte chiffr est J (13 fois), donc probablement J correspond E. Rang de J=10 Rang de E=5 ; F(4)=10 (5+K) mod 26=11k=5; On va essayer avec k=5; On trouve : bonjour mes eleves, un examen tres facile. ze suis content davoir termine ce cours. Il sagit bien dun message sgnificatif.

IV: Crypto-systmes Symtriques


Exercice 1 : - Dcrire laide dun schma les diffrentes tapes de chiffrement simple DES. (0.5) Les 16 itrations - Critiquer la longueur de la cl DES et sa rsistance aux attaques par force brute (indiquer le nombre de cls possibles essay) (0.5) La longueur effective de la cl est 56 bits, ce qui implique une faiblesse vis--vis lattaque par force brute. En effet le nombre de cls possibles essayer= 256 - Proposer une amlioration de lalgorithme DES. (0.5) Triple DES

V: Crypto-systmes Asymtriques

Exercice 1 : RSA Ali a voulu gnrer une paire de cls RSA : Il a choisi p=13646157111540770143 et q=13646157111540770153. (0.5) Critiquer ce choix. p et q sont trop proches ! Aprs avoir t averti par son ami, que son premier choix est faux, il a opt pour le choix suivant : p= 9556795327406176931 et q= 15080529969044265532. (0.5) Critiquer ce choix. q nest pas premier p et q doivent tre premiers Il a finalement choisi p=9556795327406176931 et q=15080529969044265533 (0.5) Et il a calcul les entits suivantes : - pq= 144121538342971054882601489068343019223 - (p-1) (q-1)= 144121538342971054857964163771892576760 Il a ensuite choisi un nombre premier avec (p-1) (q-1) et ]1, 144121538342971054857964163771892576760 [ ; ce nombre est : 3. Il a enfin calcul le nombre : 96081025561980703238642775847928384507= linverse de 3 modulo 144121538342971054857964163771892576760. Indiquer la cl prive et la cl publique dAli Cl publique=(3,144121538342971054882601489068343019223) Cl Prive=(96081025561980703238642775847928384507,1441215383429710548826014890683 43019223) Son fils Bchir veut lui ( son pre Ali) envoyer le code confidentiel de sa carte bancaire (128945) tout en voulant quil soit confidentiel. Que doit faire Bchir ? Et quest ce quil doit envoyer son pre Ali? (0.5) Bchir doit calculer C= 1289453 mod 144121538342971054882601489068343019223 Et envoi C son pre. Indiquer lopration de calcul que doit faire Ali pour dchiffrer le message reu de la part de son fils (pour obtenir le code confidentiel) (0.5) Ali fait le calcul de M=128945 =C96081025561980703238642775847928384507 mod 144121538342971054882601489068343019223

VI: Hachage et Signature Electronique


Exercice 1 : Fonction de hachage Dfinir une fonction de hachage. (0.5) Cest une fonction (H: {0, 1} > {0, 1}n ) qui transforme une chane binaire de taille quelconque t en une chaine binaire de taille fixe n

Citer 2 exemples de fonctions de hachages : (0.5) MD5 SHA-1

Lier chaque proprit sa description : (0.75) Proprit Description Rsistance la primage Etant donn x et y=h(x) il est impossible de trouver la valeur x x tel que h(x)=h(x): weak collision. Rsistance la collision Difficile de trouver deux valeurs distinctes x, x tel que h(x)=h(x). Rsistance la seconde Etant donn y il est impossible de trouver x tel h(x)=y. primage Exercice 2 : Signature Electronique Dcrire laide dun schma le processus gnral de la signature lectronique dun message. (1)

Dcrire laide dun schma le processus gnral de vrification de la signature lectronique dun message. (1)

Indiquer lavantage de la signature lectronique par apport la signature papier (0.75) La signature numrique, seule, assure lintgrit des donnes.

VII: Stganographie et tatouage


Exercice 1 : Indiquer 2 motivations pour la science Information Hiding . (0.5) - Besoin en copyright, authentification - Avance rapide des technologies multimdia. Expliquer la diffrence entre Information Hiding et cryptographie. (0.5) La cryptographie consiste chiffrer le message par contre la science Information Hiding consiste dissimuler le message dans un autre support. Exercice 2 : (1) Indiquer sil sagit dune proprit de la stganographie ou du tatouage : T S T T

Information en rapport avec le support En gnral la quantit dinformations cachs est importante. Le message est imperceptible et indlbile Le but est en gnral la dtection de la prsence dune information et pas les extraire. -

Donner 3 exemples de techniques de stganographie linguistique. (0.75)

Chaque 1ier mot de chaque phrase

Chaque premire lettre des mots Les phrases impaires.

Вам также может понравиться