Correction crypto classique amp moderne

TD crypto classique moderne Exercice Compléter le tableau suivant Technique Chi ? symétrique Chi ? asymétrique Signature numérique Hachage Principe Chi ?rer et déchifrer avec la meme clé secrete partagé entre l ? emetteur et le receteur Chi ?rer avec la clé publique du recepteur et ce dernier dechi ?re avec sa clé privée Chi ?rer avec la clé privée de l ? emetteur Le recepteur doit dechi ?rer avec la clé publique de l ? emetteur Construire une empreinte d ? un message ou un condensé Exemple d ? algorithme DES masque jetable RSA RSA SHA Services de sécurité assurés La con ?dentialité La con ?dentialité L ? authenti ?cation et la non repudiation L ? integrité Exercice Question la clé initiale utilisée par DES est de taille bits Sur cette clé on doit e ?ectuer une première compression a- comment est e ?ectuée cette compression et quelle est la taille de la clé à la sortie Cette ere compression bits ?? bits b- A quoi ca sert cette compression test contrôle d ? erreurs de transmission Question Soit le message suivant Expliquer le rôle du tableau C ? est le tableau de la permutation compressé utilisé au niveau du générateur des clés pour les di ?érents rounds A votre avis le message à la sortie de ce tableau s'écrit sur combien de bits bits Utiliser ce tableau de permutation et donnez uniquement les premiers bits du message résultat bit bit bits bit bit Exercice CLa fonction de Substitution fait partie de l ? algorithme DES Elle prend en entrée un message de bits - A votre avis le message après avoir appliqué la fonction de substitution s'écrit sur combien de bits La fonction de Substitution fait partie de l ? algorithme DES Elle consiste à remplacer une suite de bits en une suite de bits - Etant donné cette suite S de bits et le tableau de substitution T Identi ?ez la cha? ne à la sortie La chaine de sorite est ?? ?? ?? ?? ?? ?? Exercice Dans l ? algorithme DES la Fonction F comporte quatre opérations Parmi lesquelles l Expansive Etant donné en entrée la suite suivante S de bits suivante S a- Quelle est la taille de la suite S ? de sortie bits b- Donnez la suite S ? CS ? ?? c- La fonction expansive s ? e ?ectue avant ou après la fonction de substitution Avant Exercice Pour échanger des données un des employés a appliqué le procédé suivant ? il a chi ?ré le texte clair par la clé publique du récepteur --- il a obtenu le message M ? ensuite il a chi ?ré le message M par sa propre clé privée--- il a obtenu le message M ? il a envoyé M au récepteur a de quel type de chi ?rement s ? agit 'il c ? est un chi ?rement asymétrique puisque les clés utilisés sont publiques et privées ce n ? est pas du chi

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jul 19, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 41.1kB