• Aucun résultat trouvé

Initiation à la cryptographie Master 1 Informatique TP 1 – Cryptographie classique - Vigenère

N/A
N/A
Protected

Academic year: 2022

Partager "Initiation à la cryptographie Master 1 Informatique TP 1 – Cryptographie classique - Vigenère"

Copied!
1
0
0

Texte intégral

(1)

Initiation à la cryptographie Master 1 Informatique

TP 1 – Cryptographie classique - Vigenère

Fabien Teytaud

Chiffrement de Vigenère

Chiffrement

Ecrire l’algorithme de vigenère. Le choix du langage est laissé libre. La clé et le texte à chiffrer seront passés en paramètres.

Le résultat du chiffrement sera écrit dans un fichier texteChiffre.txt.

Déchiffrement

Ecrire l’algorithme permettant le déchiffrement. La clé et le texte à déchiffrer seront passés en paramètres.

Le résultat sera écrit dans un fichier texteClair.txt.

Vous pouvez utiliser les options -c/-den paramètre de votre programme pour les chiffrements et déchiffrements.

Cryptanalyse de cet algorithme

Vous trouverez ici et la deux textes en anglais chiffrés avec Vigenère.

Vous devez vous débrouiller avec les outils vus en cours afin de retrouver les clés utilisées pour les deux chiffrements.

N’hésitez pas à me demander si vous avez des questions.

Bonne chance !

Références

Documents relatifs

TP2: Mise en place d’un Firewall Netfilter et d’une politique de sécurité réseau Chapitre 5 : Etude du fonctionnement des IDS/IPS.

• Introduction aux normes d’IT Audit (Cobit, ITIL, la famille ISO27000) Partie 2: EBIOS (M. Bouhadaoui, Expert à Orange France). • Etude des méthodes d’analyses

L’objectif étant d’apprendre à implémenter sous linux un serveur L2TP et un client L2TP sous windows et sous linux et faire des échanges sécurisés à travers

TP n°2: Scan et Exploitation de vulnérabilités - Utilisation de Nessus & Metasploit Objectif : L’objectif de ce TP est de vous introduire certains aspects d’audit de la

Index calculus works in the same way : 1024 bits are necessary for 80 bits of security Elliptic curves and genus 2 (hyperelliptic) curves for which nobody knows better attacks

Modifier le programme de sorte que le texte chiffré soit placé dans un fichier, puis lors du déchiffre- ment le texte soit d’abord lu du fichier puis déchiffré2. Exercice 2: Écrire

(Ne pas oublier que le programme signataire devrait créer une paire de clés pour le bon algorithme !) Il crée aussi un 2e fichier où il place la clé publique à utiliser pour

Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique.. Initiation à