TD_Crypto
TD_Crypto
Travaux Dirigés
Exercice 1. 1. Dans la méthode d’encryptage par transposition, on utilise une clé K de longueur n. Quelle est
la longueur de la clé de décryptage K’. Comment calculer K’ ?
2. Dans RSA, la clé est un couple (N, e) où N est un nombre entier et e la clé publique. La clé privée est quant
à elle notée (N, d). Peut-on alors envoyer en clair la clé (N, e), c-à-d la rendre connue de tout le monde ?
expliquez.
3. Comment trouve-t-on la clé de décryptage dans la méthode de Vigenère ?
4. Expliquez en trois phrases au plus ce qu’est un pare-feu et son utilité.
5. A quoi servent les droits d’accès dans un système informatique ?
6. Donnez trois caractéristiques distinctes d’un mot de passe solide.
7. Est-il conseillé d’utiliser le même mot de passe pour tous ses comptes mail (quelque soient leurs natures) ?
Expliquer en 3 phrases maximum.
8. On voudrait construire des mots de passe assez faciles à retenir. Pour cela, on prend un ensemble de 10
syllabes. Les mots de passe seront construits en concaténant deux syllabes distinctes, suivies d’un nombre
aléatoire sur 2 chiffres (00 à 99). Combien de mots passe différents pourra-t-on alors construire ? Détaillez la
réponse.
9. Un ordinateur met 2 jours maximum pour ”cracker” une clé de 56 bits en testant toutes les combinaisons
possibles. Combien lui faudrait-il de temps pour une clé de 128 bits ?
10. Donnez une astuce pour diviser par deux le temps de calcul de la question précédente.
Exercice 2. On voudrait créer des mots de passe de 10 caractères. On dispose pour cela d’un alphabet de 70
caractères (les lettres A . . . Z, a . . . z, les chiffres 0 . . . 9 ainsi que 8 autres caractères du code ASCII).
1. Quel est le nombre de mots de passes différents qu’on peut générer.
2. Calculer ce nombre si on décide que le premier caractère du mot de passe doit être une lettre alphabétique.
3. Si une machine peut tester tous les codes calculés à la question 1 en une heure, combien de codes doit-elle alors
tester en une seconde.
Exercice 3. En utilisant la clé d’encryptage ”SECURITE”, calculer le résultat de l’encryptage du texte ”EXAMEN
SECURITE INFORMATIQUE” en utilisant le code de VIGENERE (ne pas tenir compte des espaces entre les
mots).
Exercice 4. Sachant que la machine spécialisée DES-Cracker met en moyenne 4.5 jours pour retrouver, par
une recherche exhaustive, une clé DES de 56 bits :
1. Combien de clés possibles pourrait-on générer avec 56 bits ?
2. Combien de temps mettrait cette même machine pour retrouver une clé de 40 bits ?
3. Combien de temps pour une clé triple-DES de 112 bits ?
4. Et une clé AES de 256 bits ?
Exercice 5. On voudrait encrypter le texte ”RENDEZ-VOUS DEMAIN A 10H” en utilisant l’encryptage par
transposition :
1. Quel est le résultat obtenu en utilisant la clé K = 43816527.
2. Calculer ensuite la clé de décryptage K’ en expliquant comment la trouver.
3. Déchiffrer alors la phrase suivante ”SB’C-TIENÉNETO–” en utilisant la clé K’ (le - représente le caractère
espace)
Exercice 6. Un certain établissement est composé de plusieurs équipes. Chaque équipe possède des documents
communs sur le système informatique. Les droits d’accès à un fichier F1 de l’équipe E1 sont 770 en octal. Expliquer
la signification de 770 puis expliquer la raison de l’utilisation de ces droits pour ce fichier.
Exercice 7. Cet exercice concerne l’algorithme RSA.
Soit le nombre N = 667
1. Trouver deux nombres premiers p et q tels que N = p × q avec p < q.
1
2. Expliquer comment calculer la clé publique e. Donner cinq valeurs possibles .premiers.
3. Pour chacune de ces valeurs de e, calculer la clé privée d en expliquant les calculs.
4. Si on prend le nombre 7, donner l’expression permettant d’obtenir la valeur après encryptage.
5. Soit la valeur encryptée 92,Déchiffrer ce message.
Exercice 8. Soient les deux nombres p = 13 et q = 37 et soit N = p × q.
1. Peut-on utiliser ces deux nombres dans l’algorithme RSA ? expliquer.
2. Calculer la clé publique e en rappelant la (les) condition(s) que doit vérifier cette valeur.
3. Calculer la clé privée d en rappelant la (les) condition(s) que doit vérifier cette valeur.
4. Donner la formule permettant d’encrypter le nombre 14 en utilisant la clé calculée.
5. Donner la formule permettant de décrypter le nombre trouvé à la question 4 en utilisant la clé calculée.
Exercice 9. On s’intéresse au cryptage par transposition et soit alors la clé d ?encryptage K = 23561874. Encrypter
un message revient d’abord à le diviser en blocs de 8 caractères puis appliquer la clé K à chaque bloc. Ainsi, le premier
caractère va en position 2, le deuxième en position 3, etc. La clé K contient 8 chiffres, soit alors K [i ] le ième chiffre de
K (i allant de 1 à 8). On définit une autre clé notée K’ contenant elle aussi 8 chiffres. K’[i] est tel que K 0 [K [i ]] = i.
1. Donner dans un tableau le résultat de l’encryptage du message LA BOURSE PERD LA TETE
2. Calculer la clé K’.
3. Appliquer K’ au résultat obtenu à la question 1. Qu’en déduire ?
Exercice 10. Soit le nombre N = 851.
1. Calculer deux nombres premiers p et q de sorte que p × q = N.
2. Quelle condition la clé publique e doit vérifier ? Donner toutes les valeurs possibles pour e avec e > 1 et
e < 50. Prendre alors la plus grande valeur trouvée pour e (la plus proche de 50).
3. Calculer la plus petite valeur pour la clé privée d.
4. On codifie les lettres alphabétiques A . . . Z en leur affectant respectivement les codes 101 . . . 126. Donner les
formules permettant de chiffrer le mot ”BONJOUR” avec RSA en utilisant la clé publique e
Exercice 11. On s’intéresse à l’encryptage RSA. On prend les deux nombres premiers p = 11 et q = 37.
1. Expliquez comment calculer la clé publique e puis donnez les dix premières valeurs possibles de celle-ci avec
e > p et e > q (donnez les valeurs de e par ordre croissant).
2. En utilisant la troisième valeur de e calculée ci-dessus, calculez la plus petite valeur de la clé privée d en
expliquant les calculs.
Exercice 12. 1. Répondre aux affirmations suivantes par Oui ou par Non.
a La complexité d’un mot de passe (sa robustesse) augmente toujours avec la taille du mot de passe.
b Il est conseillé de modifier son mot de passe régulièrement
c On peut utiliser en toute sécurité un seul compte mail pour les correspondances professionnelles, le tchat
et les achats sur internet.
2. Argumentez votre réponse à la question 1-c ci-dessus.
Donner une solution idéale pour cela.
Exercice 13. Une variante du ver W32/Beagle se présente sous la forme d’un courrier électronique possédant un
fichier joint au format exe, qui est à la fois compressé et chiffré. Le mot de passe permettant de déchiffrer le fichier joint
est contenu dans l’email lui-même et est donc lisible. Si la victime exécute le fichier obtenu après décompression, en
utilisant le mot de passe fourni, alors le ver se propage en choisissant la prochaine victime dans le carnet d’adresses
de la victime courante.
1. Pourquoi le fichier compressé est-il chiffré puisque le mot de passe est fourni dans le message (e-mail) lui-
même ?
2. Comment le serveur de messagerie peut-il repousser ce genre d’attaque ?
Exercice 14. Cet exercice concerne l’algorithme RSA.
Soit le nombre N = 779
1. Trouver deux nombres premiers p et q tels que N = p × q avec p < q.
2. Expliquer comment calculer la clé publique e. Donner quatre valeurs possibles avec e > 100 et de sorte qu’au
moins trois des quatre valeurs que vous donnez ne soient pas des nombres premiers.
2
3. Pour l’une des valeurs de e, calculer la clé privée d en expliquant les calculs.
4. Si on prend le nombre 10, donner l’expression permettant d’obtenir la valeur après encryptage.
5. Soit la valeur encryptée 10, donner l’expression permettant de la décrypter.
Exercice 15. On s’intéresse ici à l’encryptage par transposition en utilisant la clé d’encryptage suivante : K =
41273865. Le principe est de découper le texte en blocs de 8 caractères et d’effectuer ensuite les transpositions dans
chaque bloc selon la clé K. Ainsi, le premier caractère va aller à la quatrième position, le deuxième va prendre la
première position, . . ., et enfin le huitième caractère du bloc va aller à la position 5.
1. Quel est alors le résultat de l’encryptage du texte ”ENCRYPTAGE PAR TRANSPOSITION”.
2. Calculer la clé de décryptage K’, expliquer.
3. Décrypter alors le texte suivant :
E T E C R E X I C C S E E T R S A F E I L C E
Note : Il faut utiliser des tableaux pour représenter le texte dans des cases afin de bien noter les positions des espaces
comme dans l’exemple ci-dessus.
Exercice 16. 1. En utilisant le code de Vigenère et la clé de cryptage ”CRYPTER”, donner le résultat du cryp-
tage de la phrase suivante : ”LE CHIFFRE DE VIGENERE A ETE CONCU AU SEIZIEME SIECLE PAR
BLAISE DE VIGENERE”
2. En utilisant la même clé de cryptage, décrypter alors la phrase suivante ”NR NPMMVPTC TLX CG TMJ-
KEXG UC AT ZVTKS”.
Exercice 17. Une entreprise est victime d’attaques Internet sur son site web. Les travaux pour remettre en place le
site Internet après chaque attaque se chiffrent à 1000 Euros. La mise en place d’un système de sécurité sûr nécessite
un investissement de 9500 Euros par an.
1. Après combien d’attaques le système de sécurité devient-il rentable ? expliquer.
2. Le raisonnement précédent est-il logique ? Sinon, expliquer.
Exercice 18. On s’intéresse ici à l’algorithme RSA.
Soit le nombre n = 143.
1. Trouver deux nombres premiers p et q tels que n = p × q.
2. Soit la clé publique e = 103. Expliquer pourquoi peut-on la prendre.
3. Chiffrer alors le nombre 21 en utilisant la clé publique précédente. Quel est le résultat obtenu sachant que
214 ≡ 1[143].
4. Calculer la plus petite valeur pour la clé privée d.
5. Décrypter le nombre obtenu à la question 3 pour retrouver le nombre en clair (21).
Exercice 19. Soit la clé d’encryptage du code de Vigenère ” SECRET ”
1. Donner le résultat de l ?encryptage de la phrase ”SECURITE INFORMATIQUE”
2. Décrypter le texte ”EIVYSWW FV OAKGEIKW” en utilisant la même clé.
Exercice 20. Soient les deux nombres p = 7 et q = 29
1. Peut-on les utiliser dans RSA ? Expliquer
2. Donner alors 10 valeurs possibles pour la clé publique e avec e > p et e > q
3. En utilisant la plus grande valeur trouvée pour e, calculer la valeur de la clé privée d.
4. Donner la formule permettant de chiffrer le nombre 19.
Exercice 21. On voudrait créer des mots de passes robustes mais faciles à retenir. Soit alors le mot de passe suivant :
LSIETIDNJ Celui-ci a été obtenu à partir de la phrase suivante : ”La sécurité informatique est très importante de
nos jours”
1. Expliquer comment passer de la phrase au mot de passe.
2. Donner alors un autre exemple (une phrase contenant au moins 8 mots puis le mot de passe obtenu).
Exercice 22. 1. Les grands éditeurs de logiciels intègrent une signature dans leurs programmes. Pour quelle
raison à votre avis (par rapport aux utilisateurs de ces logiciels) ?
2. Est-il conseillé de mettre à jour l’anti-virus quotidiennement ? Expliquer.
3. Les entreprises investissent beaucoup d’argent dans la protection logicielle, même lorsqu’elles ne subissent
pas d’attaques sérieuses sur leur réseau. Expliquer alors la nécessité de cet investissement.
3
Exercice 23. Soit le nombre entier N = 209
1. Trouver deux nombres premiers p et q tels que N = p × q
2. Calculer dix valeurs possibles pour la clé publique e dont cinq ne doivent pas être des nombres premiers.
3. Prendre une valeur pour e puis calculer la clé privée d en rappelant la condition que doit vérifier cette dernière.
4. Soit le message MIAGE . On codifie les lettres alphabétiques A..Z en affectant à chaque lettre un nombre
(A = 10, B = 11, . . ., Z = 35). Donner alors les codes de chacune des lettres du mot MIAGE.
5. On voudrait maintenant chiffrer le message ”MIAGE” avec la clé e choisie à la question 3. Donner les for-
mules permettant de réaliser cela (sans calculer les valeurs finales).
6. Donner les formules permettant de déchiffrer le résultat de la question 5 (en utilisant bien sûr la clé d de la
question 3).
Exercice 24. Soit à chiffrer le message ”LA SECURITE INFORMATIQUE EST INDISPENSABLE” avec la clé
de transposition 23561487. Donner alors le résultat en expliquant la méthode
Exercice 25. 1. Expliquez brièvement les conditions que doit vérifier un bon mot de passe (citez au moins
3 conditions).
2. Soit le mot de passe ”LsIeT1” obtenu à partir de la phrase ”La sécurité informatique est très importante”.
Expliquez comment passer de la phrase vers le mot de passe.
3. Donnez un autre exemple en utilisant une autre phrase et donnez le mot de passe correspondant.
4. Quel est le principal avantage de cette méthode ?
Exercice 26. Soit à encrypter le mot ”SECRET” selon la méthode suivante :
– On applique la méthode de Vigenère avec la clé ”VILLE”
– On applique sur le résultat obtenu par Vigenère le chiffre de César (décalage de 3)
1. Donnez les étapes de l’encryptage et le résultat obtenu
2. Celui qui reçoit le message aura besoin de certaines informations pour le décrypter, dites lesquelles.
3. Expliquez comment décrypter le message obtenu à la question 1.
4. Donnez les détails du décryptage en montrant qu ?on obtient bien le message de départ.
Exercice 27. Les droits d’accès à un fichier F1 pour un certain utilisateur sont 700, ceux d’un autre fichier F4 sont
750. Dites quel fichier est plus important que l’autre pour l’utilisateur en expliquant votre réponse.
Exercice 28. 1. Chiffrer le message ”HELLO” en utilisant le chiffrement par substitution monoalphabétique
avec la clé de chiffrement suivante :