TD2 Corrigé
TD2 Corrigé
TD2 Corrigé
Exercice1
1. Etablir une comparaison entre les systèmes de chiffrement symétriques et
asymétriques selon les clés utilisées, la rapidité de calcul et la facilité de la gestion des
clés
symétriques asymétriques
Clés Une seule clé (chiffrer et Bi-clé (clé privée et la clé
déchiffrer publique interdépendantes)
Clé privée : tenue secrete
Clé publique : à diffuser
Rapidité Plus rapides Lents surtout pour les
messages volumineux
Gestion des clés Complexe : trouver un Plus besoin de gestion de clé
moyen sur pour échanger la
clé
2. On se base sur la grille de Vigenère fournie dans la figure en annexe pour déchiffrer
le cryptogramme « dpbzf » avec la clé « cyber ». Donner le message en clair ?
Bravo
3. La clé de l’algorithme DES est de 56 bits. Un espion veut lire un message crypté par le
DES sans avoir la clé de décryptage. Pour tester une clé, l’espion met 1μs. Combien
de temps en moyenne lui faut-il pour trouver la bonne clé ?
56
Clé : 56 bits on a 2 clés possibles (clé de deux bits : 00 01 10 11) : espace de
clés
Le temps = 2 56 * 10-6 s
Exercice2
Q1 : la clé publique de Bob. Bob utilise sa clé privée
Q3 : Alice va chiffrer le message M avec la clé publique de Bob et puis elle va hacher le message H(M)
Puis elle signe le H(M) avec sa clé privée. Bob va déchiffrer le C avec sa clé privée pour obtenir M puis
il va à son tour hacher M pour avoir H’(M). ensuite il vérifie le message signé S avec la clé publique de
Alice pour avoir H (M) et il compare H(M) avec H’(M)
Exercice 2
Une entreprise remarque que, statistiquement, elle souffre chaque année de cinq infections par des
virus et de trois défigurations de son site web. La remise en état des machines après une infection par
un virus nécessite deux jours de travail à l’administrateur, soit un coût total estimé à 2000 dinars. Le
site web peut être remis en état en quelques heures à partir des sauvegardes, soit un coût de 500 dinars.
La mise en place et la maintenance d’un produit antivirus et d’un système de protection du site web
correspond à un coût annuel de 20000 dinars
A partir des coûts ci-dessus, calculer la valeur du risque annuel dû aux virus et aux défigurations et
juger l’utilité de la mise en place des mesures de sécurité énoncées
La valeur du risque : 5*2000dt +3*500 dt = 11500 dt <<20000dt ainsi on accepte ce risque
Exercice 3
EA veut envoyer un message M à EB. Comparer les trois cas suivants (services
réalisés et efficacité) :
{M}a
EA EB
{M}B ; {H(M)}a
EA EB
Sym
{c}B ;{M}
{{M} ;{H(M)}
ac}B a
EA EB
Avec
- « a » (respectivement « b » ) la clé privée de EA (respectivement de EB )
- « A »(respectivement « B » )la clé publique de EA (respectivement de EB )
- la notation correspond
{M}Symau chiffrement du message M par un algorithme symétrique
c
avec la clé c.
- H(M) est le haché de M
Premier cas : signer M avec la clé privée de EA : services (authenticité, non répudiation)
Deuxième cas :chiffrer M avec la clé publique de EB +signer le haché de M avec la clé privée
de EA services : Confidentialité , intégrité , authenticité et la non-répudiation
Troisième cas : générer une clé de session c qu’on va utiliser pour chiffrer M avec un système
symétrique. C sera chiffré avec la clé publique de EB.
Ensuite on a signé le haché du message avec la clé privée de EA
Il s’agit d’un système hybride services : Confidentialité , intégrité , authenticité et la non-
répudiation ( système plus efficace que le deuxième cas)
Exercice 4
1. Comparer un firewall IP et firewall applicatif.
Firewall IP : filtrer le trafic en se basant sur la couche réseau. Il est plus rapide
Firewall applicatif : filtrer au niveau de la couche application . Il permet un
filtrage plus raffiné mais il est plus lent
2. Au niveau de quelles couches du modèle OSI situez-vous les firewalls IP et
applicatifs ?
Les firewalls applicatifs : couche application
Les firewalls IP : couche réseau
3. Déterminer les zones de sécurité dans cette architecture
Chiffre de Vigenère