Exercices Confidentialité Et Intégrité PDF
Exercices Confidentialité Et Intégrité PDF
Exercices Confidentialité Et Intégrité PDF
DR CS
ISTA MIDELT
TMSIR 201 Sécurisation d’un Réseau
La confidentialité et l’intégrité des données
On considère l'alphabet privé du W. Cela nous fait 25 lettres. Polybe (200-125 av. J.C.) a proposé le
mécanisme suivant : on range les lettres dans un tableau 5x5 en 1 2 3 4 5
commençant par le mot clef puis par l'alphabet. Bien évidemment, une
1 M Y S T E
lettre déjà apparue n'est pas ajoutée au tableau. Exemple: avec le mot clef
MYSTERE, cela donne : 2 R A B C D
3 F G H I J
Le chiffrement s'effectue alors en remplaçant chaque lettre du message par
sa position sur le tableau. (L sera remplacé par 42).
4 K L N O P
5 Q U V X Z
1. chiffrez le texte suivant : salut les tmsir
2. déchiffrez le texte suivant : 42 22 24 21 12 45 14 44 24 15 13 14 24 44 42
3. que pensez-vous de la solidité de ce système :
● face à un attaquant qui a un texte clair et chiffré avec une clef donnée
● de façon générale face à un attaquant qui a simplement le texte chiffré
Exercice 3 : Signature RSA
Bob a une clé privée RSA pour signer des messages : (d= 7, p= 11, q= 3).
1. Pour authentifier ses messages, il doit publier sa clé de vérification. Choisissez une clé publique
valide pour Bob : ( e, n ).
2. Bob veut envoyer le message signé m= 13 à Alice. Pourriez-vous aider Bob à calculer la signature
pour ce message ?
3. Alice reçoit la signature σ= 24. Donnez la valeur d’un message provenant de Bob pour lequel la
signature σ est valide.