ISSAT MATEUR Université de Carthage Novembre 2021 2MP SSR Devoir surveillé de :
ISSAT MATEUR Université de Carthage Novembre 2021 2MP SSR Devoir surveillé de : Cryptographie et tatouage numérique Enseignant : Ghassen Masseoud Exercice 1 : On exécute la séquence de trois commandes pour générer un certificat (norme x509) : 1. openssl genrsa -aes256 -out my.key 32 2. openssl req -new -key my.key -x509 -days 3650 -out my.crt 3. openssl x509 -text -in my.crt 1. Intuiter ce que font ces trois lignes du script. Dans cet exemple, qui signe la clef publique du certificat, avec quelle clef ? 2. On exécute la commande openssl rsa -text -in my.key. Quelle partie commune avec le certificat sera affichée? 3. Il est fait mention de l’aes-256 dans la première ligne de commande mais plus dans l’affichage, pourquoi ? Combien de fois un mot de passe est-il demandé lors de l’exécution de ce script ? Certificate: Data: Version: 3 (0x2) Serial Number: 17264009016492929332 (0xef9614bb5b33b134) Signature Algorithm: sha1WithRSAEncryption Issuer: C=FR, ST=Rhone-Alpes, L=Lyon, O=UCBL, CN=Romuald THION/emailAddress=romuald.thion@univ-lyon1.fr Validity Not Before: Oct 1 15:59:57 2012 GMT Not After : Sep 29 15:59:57 2022 GMT Subject: C=FR, ST=Rhone-Alpes, L=Lyon, O=UCBL, CN=Romuald THION/emailAddress=romuald.thion@univ-lyon1.fr Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (1024 bit) Modulus: 00:c5:4a:dc:49:58:d3:7f:3c:f2:94:8d:0a:d6:20: 80:8b:70:97:16:d2:15:73:cc:2a:be:02:e5:ec:2c: ad:c3:be:39:26:7f:11:b1:99:3a:35:5d:01:2c:ab: 9b:3b:0a:c6:cd:3b:91:36:99:55:93:54:55:93:f8: 34:8e:30:13:a0:74:91:30:75:82:5d:24:23:6f:5b: a5:10:7b:35:4e:98:53:99:5f:9e:df:f3:79:b6:c3: b9:46:b1:46:a2:01:2a:1b:b9:fc:38:0f:a8:40:fc: 80:2e:aa:7e:71:dc:bb:e0:08:33:b9:19:66:4f:fd: f8:ea:6f:75:d1:d4:61:ae:c5 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: AF:82:70:CA:99:74:D2:5A:62:17:73:87:F3:43:14:E5:92:61:1A:1D X509v3 Authority Key Identifier: keyid:AF:82:70:CA:99:74:D2:5A:62:17:73:87:F3:43:14:E5:92:61:1A:1D X509v3 Basic Constraints: CA:TRUE Signature Algorithm: sha1WithRSAEncryption b1:a5:6a:c6:c8:91:c3:b6:55:a6:9d:77:27:77:46:d9:ae:c5: e1:b8:e9:0f:cd:e0:14:e8:a5:77:1a:d5:69:17:ea:63:44:96: 0d:32:0f:dc:d7:e9:ee:4b:da:1d:75:e9:25:5e:32:f4:3a:0e: 21:1b:6e:c7:46:6b:ca:3a:58:fd:2f:59:45:14:62:b6:13:ba: be:0a:1c:b2:79:b6:76:fc:20:16:5e:88:e8:29:1d:11:86:07: 64:ee:d1:ee:10:ea:79:14:d3:63:48:5a:c8:a8:a5:33:ae:9d: be:07:73:43:0b:cf:56:9d:07:09:d5:01:90:11:bb:be:07:46: 65:71 -----BEGIN CERTIFICATE---- Exercice 2 Le chiffrement de César, ou chiffrement à décalage, est un système à substitution mono-alphabétique où chaque lettre du message en clair est décalée d’un pas constant. L’image suivante issue Wikipedia illustre le procédé dans le cas d’un décalage de 3 lettres. 1. S’agit-il d’un chiffrement à flux ou à bloc ? Combien existe-t-il de secrets pour ce chiffrement ? 2. On souhaite chiffrer le texte « Attaquez, maintenant ! ». Préciser les pré-traitements à effectuer avant de chiffrer le message et calculer son chiffré avec la clef 6. 3. Expliquer la procédure de déchiffrement et déchiffrer dwwdtxhcpdlqwhqdqw avec la clef 3. 4. Sachant qu’un chiffré est issu d’un clair en français, expliquer comment casser le code de César en utilisant un argument sur la fréquence des lettres. 5.Déchiffrer le message jlzabullupntl. 6. On propose une modification du chiffre de César où l’on utilise non plus un décalage à pas constant mais une bijection quelconque de l’alphabet dans lui-même. Comparer le nombre de clefs possibles dans ce cas au précédent. L’analyse fréquentielle est-elle encore envisageable ? Bonne chance uploads/Industriel/ devoir-tatouage-et-cryptographie.pdf
Documents similaires










-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 12, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 0.4271MB