examdc

2
1 Ecole Nationale d’Ingénieurs de Gabés Année universitaire 2013/2014 Niveau d’Etude : 3 ème Année GCR Semestre : 1 Matière : Sécurité des Réseaux et Cryptographie Devoir de Contrôle Enseignant : Mohamed ABID Date : 18 Novembre 2013 Nombre de pages : 2 Durée : 1,5 heure Documents : non autorisés Calculatrice : autorisée Exercice 1 : Questions générales (6 points) 1) Parmi les enjeux de la sécurité, il faut sécuriser 3 types d’infosphères. Listez les ? 2) Chiffrer le message « rendezvousahuitheure » en utilisant le chiffrement de Vigenère avec la clé « hello ». (le rang A est 0, … le rang de Z est 25) 3) Pour la structure de Fiestel, écrire la formule pour calculer blocs L i et R i en fonction de L i-1 , R i-1 , la clé k i et une fonction de chiffrement f. 4) Donner le mode de chiffrement symétrique qui est utilisé pour le chiffrement de flux sur un canal bruyant ? 5) Dessiner un LFSR Linear Feedback Shift Register. Donner les 4 premiers bits de sortie du LFSR qui a comme valeurs initiales des sections x 0 = 1, x 1 = 0, x 2 =1 et les valeurs des coefficients c 0 = 0, c 1 =1 et c 2 =1. (faites le calcul pour chaque coup d’horloge). Quelle est la période de retour de ce LFSR en nombre de coup d’horloge ? 6) Donner le problème difficile du chiffrement ElGAMAL en l’expliquant. Exercice 2: RSA (7,5 points) I) Considérons le système RSA construit à partir des entiers p = 19 et q = 23. 1) Calculer N et Phi(N). 2) Calculer la clé de déchiffrement d associé à e = 9 3) Calculer la clé de déchiffrement d associé à e = 5 4) Calculer le chiffré associé au message m= 42 quand e= 5 II) Alice et Bob ont choisi le même module RSA N A = N B mais choisissent deux clés publiques différentes (e A e B ). Pourrez-vous envoyer un message confidentiel à Alice sans que Bob ne soit au courant de son contenu? Expliquez.

description

exam

Transcript of examdc

Page 1: examdc

1

Ecole Nationale d’Ingénieurs de Gabés Année universitaire 2013/2014

Niveau d’Etude : 3ème

Année GCR Semestre : 1

Matière : Sécurité des Réseaux et Cryptographie Devoir de Contrôle

Enseignant : Mohamed ABID Date : 18 Novembre 2013

Nombre de pages : 2 Durée : 1,5 heure

Documents : non autorisés Calculatrice : autorisée

Exercice 1 : Questions générales (6 points)

1) Parmi les enjeux de la sécurité, il faut sécuriser 3 types d’infosphères. Listez les ?

2) Chiffrer le message « rendezvousahuitheure » en utilisant le chiffrement de

Vigenère avec la clé « hello ». (le rang A est 0, … le rang de Z est 25)

3) Pour la structure de Fiestel, écrire la formule pour calculer blocs Li et Ri en

fonction de Li-1, Ri-1, la clé ki et une fonction de chiffrement f.

4) Donner le mode de chiffrement symétrique qui est utilisé pour le chiffrement de

flux sur un canal bruyant ?

5) Dessiner un LFSR Linear Feedback Shift Register. Donner les 4 premiers bits de

sortie du LFSR qui a comme valeurs initiales des sections x0 = 1, x1 = 0, x2 =1 et

les valeurs des coefficients c0 = 0, c1 =1 et c2=1. (faites le calcul pour chaque coup

d’horloge). Quelle est la période de retour de ce LFSR en nombre de coup

d’horloge ?

6) Donner le problème difficile du chiffrement ElGAMAL en l’expliquant.

Exercice 2: RSA (7,5 points)

I) Considérons le système RSA construit à partir des entiers p = 19 et q = 23.

1) Calculer N et Phi(N).

2) Calculer la clé de déchiffrement d associé à e = 9

3) Calculer la clé de déchiffrement d associé à e = 5

4) Calculer le chiffré associé au message m= 42 quand e= 5

II) Alice et Bob ont choisi le même module RSA NA = NB mais choisissent deux clés

publiques différentes (eA≠ eB).

Pourrez-vous envoyer un message confidentiel à Alice sans que Bob ne soit au courant

de son contenu? Expliquez.

Page 2: examdc

2

III) Dessiner un schéma global d’envoi et de réception où Alice (KpubA ; KprivA) envoie un

message M signé (signature avec appendice), dans un message confidentiel à Bob

(KpubB, KprivB).

Exercice 3: AES (6,5 points)

Nous voulons calculer la clé du round numéro 4 pour un chiffrement avec AES. La clé du

round est de longueur 128 bits c-a-d NK= 4. Il faut écrire les formules utilisées (utiliser les

données de l’exercice a, b et c) et le résultat correspondant à chaque étape du calcul. Le

résultat final doit être la clé du round KR4.

a) Les sous blocs K12, K13, K14 et K15 déjà calculé durant l’extension de la clé

K12=

61 D6 C7 DD

K13=

A8 ED CD F7

K14=

91 F9 3F 23

K15=

2C B7 50 7D

b) La matrice S-Box

c) La table RC[j]

Bonne chance