Devoir Tatouage Et Cryptographie

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

ISSAT MATEUR Université de Carthage Novembre 2021

2MP SSR Devoir surveillé de : Cryptographie et tatouage numérique


Enseignant : Ghassen Masseoud

Exercice 1 :
On exécute la séquence de trois commandes pour générer un certificat (norme x509) :
1. openssl genrsa -aes256 -out my.key 32
2. openssl req -new -key my.key -x509 -days 3650 -out my.crt
3. openssl x509 -text -in my.crt
1. Intuiter ce que font ces trois lignes du script. Dans cet exemple, qui signe la clef publique du certificat, avec
quelle clef ?
2. On exécute la commande openssl rsa -text -in my.key. Quelle partie commune avec le certificat sera affichée?
3. Il est fait mention de l’aes-256 dans la première ligne de commande mais plus dans l’affichage, pourquoi ?
Combien de fois un mot de passe est-il demandé lors de l’exécution de ce script ?
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 17264009016492929332 (0xef9614bb5b33b134)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=FR, ST=Rhone-Alpes, L=Lyon, O=UCBL,
CN=Romuald THION/emailAddress=romuald.thion@univ-lyon1.fr
Validity
Not Before: Oct 1 15:59:57 2012 GMT
Not After : Sep 29 15:59:57 2022 GMT
Subject: C=FR, ST=Rhone-Alpes, L=Lyon, O=UCBL,
CN=Romuald THION/emailAddress=romuald.thion@univ-lyon1.fr
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (1024 bit)
Modulus:
00:c5:4a:dc:49:58:d3:7f:3c:f2:94:8d:0a:d6:20:
80:8b:70:97:16:d2:15:73:cc:2a:be:02:e5:ec:2c:
ad:c3:be:39:26:7f:11:b1:99:3a:35:5d:01:2c:ab:
9b:3b:0a:c6:cd:3b:91:36:99:55:93:54:55:93:f8:
34:8e:30:13:a0:74:91:30:75:82:5d:24:23:6f:5b:
a5:10:7b:35:4e:98:53:99:5f:9e:df:f3:79:b6:c3:
b9:46:b1:46:a2:01:2a:1b:b9:fc:38:0f:a8:40:fc:
80:2e:aa:7e:71:dc:bb:e0:08:33:b9:19:66:4f:fd:
f8:ea:6f:75:d1:d4:61:ae:c5
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
AF:82:70:CA:99:74:D2:5A:62:17:73:87:F3:43:14:E5:92:61:1A:1D
X509v3 Authority Key Identifier:
keyid:AF:82:70:CA:99:74:D2:5A:62:17:73:87:F3:43:14:E5:92:61:1A:1D
X509v3 Basic Constraints:
CA:TRUE
Signature Algorithm: sha1WithRSAEncryption
b1:a5:6a:c6:c8:91:c3:b6:55:a6:9d:77:27:77:46:d9:ae:c5:
e1:b8:e9:0f:cd:e0:14:e8:a5:77:1a:d5:69:17:ea:63:44:96:
0d:32:0f:dc:d7:e9:ee:4b:da:1d:75:e9:25:5e:32:f4:3a:0e:
21:1b:6e:c7:46:6b:ca:3a:58:fd:2f:59:45:14:62:b6:13:ba:
be:0a:1c:b2:79:b6:76:fc:20:16:5e:88:e8:29:1d:11:86:07:
64:ee:d1:ee:10:ea:79:14:d3:63:48:5a:c8:a8:a5:33:ae:9d:
be:07:73:43:0b:cf:56:9d:07:09:d5:01:90:11:bb:be:07:46:
65:71
-----BEGIN CERTIFICATE----
Exercice 2

Le chiffrement de César, ou chiffrement à décalage, est un système à substitution mono-alphabétique


où chaque lettre du message en clair est décalée d’un pas constant. L’image suivante issue Wikipedia
illustre le procédé dans le cas d’un décalage de 3 lettres.

1. S’agit-il d’un chiffrement à flux ou à bloc ? Combien existe-t-il de secrets pour ce chiffrement ?

2. On souhaite chiffrer le texte « Attaquez, maintenant ! ». Préciser les pré-traitements à effec tuer avant de
chiffrer le message et calculer son chiffré avec la clef 6.

3. Expliquer la procédure de déchiffrement et déchiffrer dwwdtxhcpdlqwhqdqw avec la clef 3.

4. Sachant qu’un chiffré est issu d’un clair en français, expliquer comment casser le code de
César en utilisant un argument sur la fréquence des lettres.

5.Déchiffrer le message jlzabullupntl.

6. On propose une modification du chiffre de César où l’on utilise non plus un décalage à pas
constant mais une bijection quelconque de l’alphabet dans lui-même. Comparer le nombre de
clefs possibles dans ce cas au précédent. L’analyse fréquentielle est-elle encore envisageable ?

Bonne chance

Vous aimerez peut-être aussi