Universit´e Bordeaux M1 CSI, Cryptologie
Math´ematiques, Informatique Ann´ee 2017–2018
FEUILLE D’EXERCICES no 2 Confidentialit´e, authenticit´e
Dans ce qui suit, les syst`emes consid´er´es sont `a cl´e secr`ete. On note M, C, K l’espace des messages clairs, celui des messages chiffr´es et celui des cl´es respec- tivement. Pour chaque K ∈ K, on suppose naturellement que la fonction de chiffrement EK :M → C est injective.
Exercice 1 – On consid`ere un lancer de deux d´es bien ´equilibr´es : pour chaque d´e la probabilit´e que le r´esultat du lancer soit i ∈ {1,2,3,4,5,6} est 1/6. On d´efinit deux variables al´eatoires : X `a valeurs dans X ={2,3, . . . ,12} obtenue en calculant la somme des r´esultats des deux d´es, etY `a valeurs dansY ={0,1} qui prend la valeur 0 si les deux r´esultats sont distincts et 1 s’ils sont identiques.
1) Que valent les P(X =i) pour i∈ X et les P(Y =j) pour j ∈ Y ? 2) Calculer P(X =i, Y =j) et P(X =i|Y =j) pour tout (i, j)∈ X × Y. 3) Les variables X etY sont-elles ind´ependantes ?
Exercice 2 – Soit A = (ai,j) une matrice n×n o`u ai,j ∈ N = {1,2, . . . n}. On d´efinit le syst`eme de chiffrement pour lequel M=K=C =N et o`u on associe `a la cl´e i et au message clair j le message chiffr´e ai,j. On suppose que les cl´es sont
´equiprobables.
1) Soit la matrice
A=
1 2 3 1 3 2 3 2 1
.
En notant p1 =P(M = 1), p2 =P(M = 2), p3 =P(M = 3), calculer en fonction des pi les quantit´es P(M =i|C =j).
2) Faire de mˆeme pour la matrice
A=
1 2 3 3 1 2 2 3 1
et d´emontrer que dans ce cas le syst`eme est `a confidentialit´e parfaite.
3) Plus g´en´eralement, on dit que A est un carr´e latin d’ordre n si chaque entier m ∈ N apparaˆıt exactement une fois dans chaque ligne et dans chaque colonne.
D´emontrer que si A est un carr´e latin alors le syst`eme de chiffrement associ´e est `a confidentialit´e parfaite.
4) R´eciproquement, montrer que si le syst`eme est `a confidentialit´e parfaite alors A est un carr´e latin.
Exercice 3 – Soit un syst`eme cryptographique pour lequel |M| =|C| =|K|. On fait l’hypoth`ese naturelle que P(C = y) > 0 pour tout y ∈ C. Montrer que ce syst`eme est `a confidentialit´e parfaite si et seulement si chaque cl´e est utilis´ee avec une probabilit´e 1/|K| (les cl´es sont ´equiprobables), et pour tout M ∈ M et tout C ∈ C, il existe une unique cl´eK telle queC =EK(M).
Exercice 4– ´Etablir les propri´et´es de l’entropie vues sans preuves en cours. Soient X et Y deux variables al´eatoires (discr`etes) `a valeurs dans X et Y (finis) respec- tivement. Alors,
1. H(X, Y) ≤ H(X) +H(Y) et il y a ´egalit´e si et seulement si X et Y sont ind´ependantes.
2. H(X, Y) =H(Y) +H(X|Y).
3. H(X|Y)≤H(X) et il y a ´egalit´e si et seulement siXetY sont ind´ependantes.
Exercice 5– On consid`ere le syst`eme de chiffrement repr´esent´e par le tableau suiv- ant : l’ensemble des messages clairs (´equiprobables) estM={a, b, c, d}, l’ensemble des cl´es (´equiprobables) est K={i, ii, . . . xiii} et l’ensemble des messages chiffr´es estC ={1,2, . . .13}.
K C 1 2 3 4 5 6 7 8 9 10 11 12 13
i a b c d
ii a b c d
iii a b c d
iv a b c d
v d a b c
vi d a b c
vii d a b c
viii d a b c
ix d a b c
x d a b c
xi c d a b
xii c d a b
xiii b c d a
D´eterminer la probabilit´e de substitution et la probabilit´e d’imposture de ce sys- t`eme.
Exercice 6 – On consid`ere le syst`eme de signature repr´esent´e par le tableau suivant. L’espace des messages clairs (´equiprobables) est M = {a, b, c}, l’espace des cl´es (´equiprobables) est K = {i, ii, iii, iv} et l’espace des signatures est S = {1,2,3,4,5,6}. Le cryptogramme C est constitu´e du couple (M, SK(M)) o`uSK(M) est la signature du message M d´efinie par la cl´eK.
M K i ii iii iv
a 1 1 2 2
b 3 4 3 4
c 5 6 6 5
Quelles sont les probabilit´es de substitution et d’imposture du syst`eme ?
Exercice 7 – Vous devez chiffrer le r´esultat d’un sondage sur le deuxi`eme tour de l’´election pr´esidentielle. L’ensemble des messages clairs est donc un ensemble
`
a deux ´el´ements (candidat A ou candidat B). Vous devez mettre au point un syst`eme de chiffrement `a |K| = 6 cl´es secr`etes et |C| = 3 messages chiffr´es possi- bles.
1) Proposez un syst`eme (vous pouvez le repr´esenter par un tableau) `a confiden- tialit´e parfaite, et de probabilit´e de substitution la plus faible que vous pouvez.
2) Quelles sont les probabilit´es de substitution et d’imposture de votre syst`eme ?