You are on page 1of 2

Universit KASDI Merbah Ouargla

Anne universitaire : 2013/2014 Niveau : 1re Master RCS

Module : Scurit informatique

Exercice N1 :

Quelle est le nombre de cls possibles :

1. Pour un chiffrement de dcalage (Csar) ?


2. Pour un chiffrement affine ?
3. Pour un chiffrement de substitution (substitution arbitraire caractre par
caractre) ?
4. Pour un chiffrement de vigenre (avec une cl de longueur m) ?

Exercice N2 : Calculez :

2 256 mod128
529 436 mod 66
10234096 mod1024
15362 mod 26
51447 21 mod17

Exercice N3 : Le chiffrement affine est dfini par la rgle suivante :

ek ( x) = ( ax + b) mod 26 pour chaque caractre x Z 26 avec pgcd(a,26)=1

1. Montrez que rsoudre ax + b y (mod 26) est quivalent rsoudre


ax y (mod 26) .

2. Si a 1 est linverse de a , en dduire que d k ( y ) = a 1 ( y b) mod 26

3. Montrez que k=(7,3) induit un chiffrement affine dans Z 26 .

Quelle est sa fonction de dchiffrement ?

Exercice N4 :

Dans le chiffrement de Hill, chaque lettre de lalphabet est reprsente par un


entier compris entre 0 et 25. Lalgorithme est un chiffrement par bloc de m
lettres, qui transforme un bloc ( x1 , x2 ,.......xm ) en un bloc ( y1 , y2 ,......, ym ) dfini par
la relation algbrique : ( y1 , y2 ,....., ym ) = ( x1 , x2 ,....., xm ). A

O A est une matrice carre dordre m coefficients dans Z26 , tous les calculs
tant faits modulo 26.
5 1
Par exemple : avec m=2 et A = le message (10,21) est chiffr en
12 3
(10,21).A=(10*5+21*12, 10*1+21*3)=(16,21) modulo 26

Le dchiffrement dun bloc se fait en multipliant le bloc chiffr par la matrice


inverse de A.

1. Quelle est la formule donnant la matrice inverse lorsque m=2 ?


2. Calculer la matrice inverse de celle donne en exemple.
3. Dcrire une mthode permettant dattaquer le chiffrement de Hill texte
clair connu
4. Application : On dispose des couples ((2,9),(11,11)) et ((7,3), (11,23)).

Exercice N5 :(RSA)

1. Dcrypter le message reu y=18, chiffr avec la cl (e=11, n=35) c d


( y = x11 mod 35 = 18 )
2. Chiffrer le message x=10 avec la cl publique (e=7,n=55). Calculer p, q,
et d et dchiffrer y=35.

Exercice N6 :

Dans un cryptosystme RSA, on suppose que la cl publique dAlice est

compos du module n = 28829 et du plus petit exposant publique e possible.

1. Factoriser n et montrer que e = 5.


2. Donner la signature numrique dAlice pour le message M = 11111, puis
vrifier cette signature.

Exercice N7 :

Deux documents d1 , gal 12, et d 2 gal 13 sont signs numriquement par


363 pour d1 et par 227 pour d 2 . Ces deux signatures sont produites laide dun
schma RSA dont le module est 1833 et lexposant publique est 3.

1. Les signatures de ces deux documents sont-elles correctes?


2. Le choix de e = 3 est-il valable?

Exercice N8 :

Alice se sert du cryptosystme RSA pour signer un document. Les paramtres


sont p = 541, q = 1223 et e = 159853.

1. Dterminer la cl prive dAlice.


2. Alice signe le document lectronique M = 630579. Calculer la signature.

You might also like