Corrigebareme 1 Université Larbi Ben M ? Hidi - Oum El Bouaghi Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département de Mathématiques et Informatique - Corrigé-type Barème Réponse à l ? exercice Dans le mode CTR on chi ?re la
Université Larbi Ben M ? Hidi - Oum El Bouaghi Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département de Mathématiques et Informatique - Corrigé-type Barème Réponse à l ? exercice Dans le mode CTR on chi ?re la valeur d ? un compteur et on rajoute ensuite le bloc clair XOR pour obtenir un bloc chi ?ré Il possède de nombreux avantages comme Facile à mettre en oeuvre pts Rapide Donne accès aléatoire au blocs chi ?rés Blocs claires identiques donnent des blocs chi ?rés di ?érents Deux messages clairs identiques donnent deux messages chi ?rés di ?érents valeur initiale du compteur tirée aléatoirement Parallélisable pour le chi ?rement et le déchi ?rement Ne nécessite que l ? algorithme de chi ?rement E pour les opération de chi ?rement et de déchi ?rement Les valeurs du compteur ne sont pas nécessairement consécutive Un générateur de nombres pseudo-aléatoires peut être utilisé et il su ?t juste de connaitre la graine Un bloc chi ?ré reçu erroné donne lieu à un bloc clair erroné sans a ?ecter les autres blocs Un chi ?rement de ux peut traiter des données de longueur quelconque sans avoir besoin de les découper Il est plus adapté aux applications temps réel ou les données arrivent sous forme de ux et nécessitent d ? être transmises en respec- pts tant des contraintes temporelles Il s ? agit de codes d ? authenti ?cation de messages MAC Message Authentication Codes Un CBC-MAC est un type de MAC qui utilise en interne un algorithme de chi ?rement symétrique par bloc utilisé selon un mode d ? opération CBC remplissage selon la norme PKCS Le résultat de CBC-MAC n ? est que le dernier bloc chi ?ré pts Un HMAC en anglais keyed-hash message authentication code est obtenu en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète Les fonctions MAC HMAC ou CBC-MAC sont utilisées pour véri ?er à la fois l ? intégrité des messages reçus et leur authenticité Réponse à l ? exercice Nous avons n p ? q ? r ? ? pts n p ?? ? q ?? ? r ?? ? ? ? ? pts Les valeurs candidates sont ?? Valeurs paires exclues et Aucun de ces nombres n ? est premier avec ?? Valeurs et exclues P GCD P GCD et P GCD ?? Valeur acceptée P GCD La valeur retenue est e la plus grande La clé publique est n e pts L ? exposant de déchi ?rement d doit véri ?er e ? d ?? mod n et en utilisant l ? algorithme d ? Euclide étendu nous obtenons ? ?? ? La clé privée est d mod pts Responsable Dr BOUROUIS Abdelhabib Page CUniversité Larbi Ben M ? Hidi - Oum El Bouaghi Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département de Mathématiques et Informatique - i ri qi i ?i ?? - -
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/hZmRj31yoXlefoTAh6OzrLrHxAhofNcd0FKT4K6q2fhduKUkSGZSqa1unRWIKmSb0LaXl1niKSKavszqc9iqedia.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705219384ypnbatfxhkgjlifda08sqv2c0cjgi7saryukisimycqpg0mxov24ergmtaxzxlm78apkbnmojzhasfowmouwgv348xo8pemaufls.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/TQvseF6pA9JXeBYGkaagBjYFpy6ShhyZR5m7T4FGmxtvoUQ6lEr1mEX1m1HuFHClVfwn9nE0nUIXurBw0X1EiJh7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051809517ugeb8yzooefvilgztwobnhgsi6qiftglfmfsueeoawmy5xcexz1kfywsuxttuzlbhecnkq1z6apvjmsag8dvq5tu2ywhygeh4u1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051507346w9uvrvvqlk4bstafl0lykkn38tmka05oiti3ku2cwldvesdux7uwwfaal21tcgwj0jvafbjawghagepusutdvil6f4knkjxdwqk.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/d87HiSEmbCF1A0lRgwqCsZMEbVp0QpPhzwumaoxxAUMQUUrZlm8vR8SakCQZ95yI2cQgZKR2kDhTM6AU8MkStJFF.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/bDzHNyRyean1fng08ujeTpGYtwR983cDMBAEhgXtmC1mGAb7iGgETe6CHAuPPOflLXUOyl0Ki30HN97hYn8FAljo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705222356lcpa7yyvlimyz1xxjaaoh9g6cdoqdkhxgs05ujo1kosj0mv1uucvwjzz9yd6jyh3wgyp9c9dn6dpqceyzqoews32fhthw0d3xifk.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705175921ngdpses2gltymvxgioqgp4qetskbtcn8vgusklnhnd3ogcjnxddxyl2wikwqrmpguxqjfyaaxak1zx350s5jrdfnxbgqlywsbuti.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0tk6xgkfd3KzpcefAxKTpJNcClM86Xxl89LJv34IZIKQoUDKwtDRpvBjQxsb6LXrzGzvIsCL6ow9ZEIqlAOrKNFc.png)
-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mar 17, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 31.5kB