08 20 devoir sr omarcheikhrouhou 0910 pdf
Questions de cours Ch Principes de sécurité points Donnez les cinq principaux de sécurité avec une définition succincte de chaque service pour le nom de service pour la définition points Donnez pour chaque service citez dans Q de sécurité l ? attaque les attaques qui lui correspond répondre so us forme de tableau points par attaque points Ch Cryptographie points Citez trois algorithmes de chiffrement symétriques quelle est l ? algorithme le plus utilisé actuellement points Dans la cryptographie asymétriques chaque entité pos sède une paire de clés Kpub i Kpriv i avec i identité de l ? entité i a Expliquez la différence entre ces deux clés points b Quelle clé j ? utilise pour chiffrer un message destiné à R Qui peut lire ce message points c Quelle clé j ? utilise pour signer un message destiné à R Qui peut vérifier la signature du message points Pour chiffrer nos communications effectuées par les téléphones mobiles de type GSM on utilise l ? algorithme de chiffrement A A votre avis Expliquez c ? est un algorithme a symétrique ou asymétrique points b de chiffrement de f lux ou de chiffrement par bloc points Parmi les algorithmes de chiffrement suivants indiquez qui sont symétriques points a DES b RSA c AES d RC INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE SFAX Durée h Documents non autorisés Devoir Sécurité des réseaux Enseignants CHEIKHROUHOU Omar Exercice N cryptographie symétrique points Soit le cryptogramme suivant H A W U D R U G L Q D L U H En utilisant l ? algorithme de césar le cryptanalyste teste l ? ensemble des clés possibles pour essayer de déchiffrer le cryptogramme Au bout de combien d ? essai le cryptanalyste parvient à identifier la bonne clé Justifier votre réponse Utiliser l ? algorithme de César clé pour déchiffrer le cryptogramme ci dessus Peut -on dire alors la valeur est la clé qui a été utilisée par l ? algorithme de césar pour obtenir le cryptogramme ci dessus Justifier votre réponse L ? algorithme de César est un crypto -système mono alphabétique ou poly - alphabétique Justifier votre réponse Quels sont les inconvénients du crypto -système de César Soit F la fonction de cryptage suivante lettre A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F lettre I P A R J Q B V K C L D U E W S T N Z M F G Y O H X a Trouver la fonction F- de décryptage b Crypter le texte resource reservation in fourth generation wireless networks ? avec la fonction F et avec l ? algorithme de césar clé c Quel est l ? avantage de cet algorithme F par rapport à celui de césar d L ? algorithme F est un crypto -système mono alphabétique ou poly - alphabétique Justifier votre réponse e Décrire alors dans ce cas une technique utilisée
Documents similaires










-
31
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 25, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 187.7kB