Université Abdelhamid Ibn Badis de Mostaganem Master1 : Ingénierie des Systèmes
Université Abdelhamid Ibn Badis de Mostaganem Master1 : Ingénierie des Systèmes d’Information Faculté des Sciences Exactes et d’Informatique Matière : Sécurité des Systèmes d’Information Département de Mathématiques et d’Informatique Année Universitaire : 2019-2020 Dr. C. M. BENTAOUZA chahinez.bentaouza@univ-mosta.dz Fiche TP 1 « Cryptologie » Exercice 1 : « Chiffre de César » 1. Chiffrer à la main le texte suivant en décalant les lettres de 7 rangs puis vérifier avec le programme : « La rue assourdissante autour de moi hurlait. Longue, mince, en grand deuil, douleur majestueuse. » 2. Déchiffrer à la main le texte ci-dessous chiffré avec le chiffre de César en décalant les lettres de 7 rangs : « BULML TTLWH ZZHKB ULTHP UMHZA BLBZL ZVBSL CHUAI HSHUJ HUASL MLZAV ULASV BYSLA » Exercice 2 : « Décryptement du chiffre de César » 1. Décrypter les trois cryptogrammes proposés (Crypto 1, Crypto 2 et Crypto 3). Exercice 3 : « Carré de Polybe » 1. Chiffrer à la main le texte suivant (sans mot-clef) puis vérifier avec le programme : « L'homme est un ange déchu qui se souvient du ciel. » 2. Déchiffrer à la main le texte suivant avec le carré de Polybe en utilisant le mot-clef « Blaise Pascal » : « 122115 141221 412321 214521 44412 112242 123211 521152 213232 115144 125144 114153 521252 544131 421 » Exercice 4 : « Chiffre de Vigenère » 1. Chiffrer à la main le texte suivant en utilisant le mot-clef « Jeanne-Marie » puis vérifier avec le programme : « Jeanne-Marie a des mains fortes, Mains sombres que l'été tanna » 2. Déchiffrer à la main le texte suivant en utilisant le mot-clef « Jeanne-Marie » : « VEIAF TMLVA GXQMR QIEMR QRBQO EGIES FVXLI DRFQM IEAHN NUNAE » Exercice 5 : « Décryptement du chiffre de Vigenère » 1. Faire une attaque par mot probable dans le cryptogramme de l'exemple en utilisant le mot « ENNEMI » (commencer à la position 80). 2. Décrypter le message suivant, sachant qu'il débute par un bulletin météorologique : « USGVM VBHOX MGJBK JMKSS MVTYJ SPOWP FBNKD IOHNK UTFHO KCBQZ ULWRE BOGOI VLNXM WCOMJ MGPZF GOIES MGDMP BMOUT PGMOJ PFRYS IRECH YQRTH LAKXJ CHY » Exercice 6 : « Chiffre de Hill » 1. Chiffrer à la main le message suivant en utilisant la matrice puis vérifier avec le programme : « Rendez-vous ce soir » 2. Déchiffrer à la main le cryptogramme suivant qui a été chiffré avec la même matrice de la question 1: « UDZBI WLOSR VSSAY STAIE AM » Exercice 7 : « Chiffre ADFGVX » 1. Chiffrer à la main le texte suivant en utilisant la grille formée sur « Les 7 vieillards » et le mot-clef « Baudelaire » puis vérifier avec le programme : « Fourmillante cité, cité pleine de rêves, Où le spectre en plein jour raccroche le passant! » 2. Déchiffrer à la main le texte allemand suivant : « FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A » Université Abdelhamid Ibn Badis de Mostaganem Master1 : Ingénierie des Systèmes d’Information Faculté des Sciences Exactes et d’Informatique Matière : Sécurité des Systèmes d’Information Département de Mathématiques et d’Informatique Année Universitaire : 2019-2020 Dr. C. M. BENTAOUZA chahinez.bentaouza@univ-mosta.dz Exercice 8 : « Réseau de Feisel » 1. Vérifier les images des 16 messages possibles. 2. Trouver comment déchiffrer les messages (cela revient à utiliser le schéma de Feistel "à l'envers"). Exercice 9 : « RSA » Partie I 1. Chiffrer le message de l'exemple du Javascript avec les 2 tables de conversion. 2. Quelle est la différence ? Partie II 1. Reprendre l'exemple du cours, chiffrer puis déchiffrer. 2. Varier le e. Que se passe-t-il ? 3. Varier le d. Que se passe-t-il ? 4. Varier la taille du bloc. Que se passe-t-il ? Partie III 1. Reprendre l'exercice donné dans le cours. 2. Chiffrer à la main le mot "bonjour", puis déchiffrer. 3. Vérifier avec le programme. Partie IV 1. Chiffrer le mot "bonjour" avec p=3, q=11, e=11 et bloc de 2. Que peut-on dire ? 2. Chiffrer le mot "bonjour" avec p=3, q=11, e=11 et bloc de 3. Que peut-on dire ? Partie V 1. Faire l'exercice de la page en utilisant le net send sous DOS. Exercice 10 : « Intégrité » Créer les empreintes des messages suivants : bonjour Bonjour BONJOUR bonjour! 1. Que peut-on dire sur les différentes empreintes créées par MD4 MD5 et SHA-1 ? 2. Que peut-on dire lorsqu'on modifie un caractère du message ? uploads/Litterature/ fiche-tp1.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 30, 2022
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 0.1654MB