Ex sec fev2021 si3 Classe SI Matière Sécurité Enseignante Selma BATTI ATTIA Date Durée H Nombre de pages EXAMEN IMPORTANT ?? Documents téléphonne tout équipement connecté ? non autorisés ?? Le barème est donné à titre indicatif ?? Le soin de la copie et l
Classe SI Matière Sécurité Enseignante Selma BATTI ATTIA Date Durée H Nombre de pages EXAMEN IMPORTANT ?? Documents téléphonne tout équipement connecté ? non autorisés ?? Le barème est donné à titre indicatif ?? Le soin de la copie et la qualité de la rédaction seront pris en compte dans la notation ?? Toute réponse donnant lieu à plusieurs interprétations sera considérée comme éronnée Exercice points Soit l ? algorithme de cryptographie par bloc de bits suivant Cet algorithme prend en entrée - un message M de la forme m m m m - une clé K de la forme k k k k Cet algorithme donne en sortie un cryptogramme C de la forme c c c c La fonction S est donnée par le tableau suivant ab S ab - L ? opération AddKey est donnée par le tableau suivant mi ki AddKey ? ? ? Est-ce que cet algorithme correspond à de la cryptographie symétrique ou asymétrique Justi ?er Ayant le message M et la clé K donner le cryptogramme correspondant Donner le schéma équivalent au schéma donné plus haut qui représente l ? algorithme de décryptage en donnant l ? expression des fonctions mises en ?uvre sous la forme de tableau CUNIVERSITE DE CARTHAGE FACULTE DES SCIENCES DE BIZERTE DEPARTEMENT INFORMATIQUE Exercice points Soit l ? algorithme suivant A B je suis A B A nonce R A B K-A R B A demande K A A B K A B calcule X K A K-A R Quel est le service de sécurité assuré par cet algorithme Est-ce que cet algorithme est ?able Justi ?er Donner un exemple d ? une attaque qui peut viser le fonctionnement de cet algorithme Comment palier à cette attaque Existe-t-il un risque résiduel Justi ?er Exercice points Soit les règles de ?ltrage données dans le tableau suivant N Action Prot Sens source Allow TCP Sortant Allow TCP Entant Deny Port src destination Port dst Flag ACK Donner un croquis possible pour un réseau dont la sécurité face à Internet est assurée par un parefeu ayant les règles de ?ltrage données dans ce tableau Indiquer les adresses IP utilisées Décrire la stratégie de sécurité par défaut adoptée Quel est le type de ?ltrage appliqué Expliquer les di ?érentes règles indiquer le numéro de la règle puis l ? expliquer Rajouter les règles nécessaires en respectant la syntaxe du tableau tout en indiquant leurs positions pour assurer les règles de sécurité suivantes a Seule la machine dont l ? adresse IP est peut ouvrir une session Telnet sur la machine interne b Sur le réseau on interdit tous les broadcast dirigés en provenance d'un autre réseau c Seules les machines et sont autorisées à ouvrir des connexions TCP vers l'extérieur Bon Travail C
Documents similaires
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 18, 2021
- Catégorie Creative Arts / Ar...
- Langue French
- Taille du fichier 28.7kB