• Aucun résultat trouvé

Cryptographie

N/A
N/A
Protected

Academic year: 2021

Partager "Cryptographie"

Copied!
2
0
0

Texte intégral

(1)

IUT de Rodez Ann´ee universitaire 2008/2009

Informatique 1◦ann´ee TD de Maple n◦4.

TD Maple n

4. Cryptographie.

Exercice 1 Chiffrement/D´echiffrement

1. Impl´ementer, comprendre et tester la proc´edure suivante sur quelques exemples.                      

> to number := proc(L :: list) local long,chiffre,car,ii,num ; num :=table([’a’=0,’b’=1,’c’=2,’d’=3,’e’=4,’f’=5,’g’=6, ’h’=7,’i’=8,’j’=9,’k’=10,’l’=11,’m’=12,’n’=13,’o’=14, ’p’=15,’q’=16,’r’=17,’s’=18,’t’=19,’u’=20,’v’=21, ’w’=22,’x’=23,’y’=24,’z’=25,’ ’=26]) ; long :=nops(L) : chiffre :=[] :

for ii from 1 to long

do chiffre :=[op(chiffre),num[L[ii]]] :

od : chiffre ;

end ;

2. Construire une proc´edure to letter qui effectue l’op´eration inverse.

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

Exercice 2 Cryptage de C´esar.

1. Construire une proc´edure cesarcode d’arguments (L, k) qui code une liste de caract`eres L par un cryptage de C´esar de cl´e k. (On pourra crypter le message suivant : “le tresor est dans la cave”).

2. Construire une proc´edure cesardecode d’arguments (L, k) qui d´ecode une liste de

ca-ract`eres crypt´ee par un cryptage de C´esar de cl´e k.

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

Exercice 3 Codage affine

1. Construire une proc´edure affinecode d’arguments (L, a, b) qui code une liste de

ca-ract`eres par un cryptage affine de cl´e (a, b). (On pourra ajouter un test if qui renvoie un message d’erreur si (a, b) n’est pas une bonne cl´e).

(a) Construire une proc´edure InvModn d’arguments (a, n) qui renvoie l’inverse de a mo-dulo n si a est inversible momo-dulo n, et 0 sinon.

(2)

(b) Construire une proc´edure affinedecode d’arguments (L, a, b) qui d´ecode une liste de caract`eres par un cryptage affine de cl´e (a, b).

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

Exercice 4 Piratage

En espionnant Alice et Bob, on voit passer le message suivant :

[m, r, a, h, x, , c, q, r, h, o, c, h, w, c, e, r, q, q, h, c, d, q, q, h, h]

On sait qu’Alice et Bob communiquent `a l’aide d’un cryptage de C´esar. Quel est le message initial ? (On pourra tenter une attaque exhaustive ou une attaque statistique).

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

Références

Documents relatifs

[r]

En conclusion, les tests de comparaison des niveaux du facteur f2, avec la correction de Bon- ferroni, sont corrects avec les deux commandes, mais les valeurs moyennes, en

Syntaxe de l’adressage indirect par registre.- Comme nous l’avons d´ej` a vu, pour d´esigner une valeur constante on ´ecrit cette valeur (en hexad´ecimal), pour une valeur se

Syntaxe de l’adressage indirect par registre en langage symbolique.- Comme nous l’avons d´ej` a vu, en langage symbolique, pour d´esigner une constante on ´ecrit celle-ci

• Le CO 2 contenu dans l'air se dissout dans la solution ; on peut raisonnablement supposer que la quantité est proportionnelle au volume de solution de soude (dissolution

This question leads to diffcult realization problems over Q: I f the answer is negative then there exists an extension K/Q with Galoisgroup GI (2, q) unramified over

Montrer que R, C, tous les corps alg´ ebriquement clos et tous les corps de caract´ eristique 2 sont des corps pythagoriciens et qu’il en est de mˆ eme du corps des nombres r´

imprime toutes les lignes contenant le mot analyse suivi du mot lexical dans tous les fichiers de suffixe .tex. (L’option -i