• Aucun résultat trouvé

Initiation à la cryptographie Master 1 Informatique TD 1 – Cryptographie classique

N/A
N/A
Protected

Academic year: 2022

Partager "Initiation à la cryptographie Master 1 Informatique TD 1 – Cryptographie classique"

Copied!
2
0
0

Texte intégral

(1)

Initiation à la cryptographie Master 1 Informatique

TD 1 – Cryptographie classique

Fabien Teytaud

Résumé

Exercices sur le chapitre “cryptographie classique” du cours. Il est conseillé d’utiliser l’aide de la machine pour résoudre certains exercices.

Chiffrement de césar

Question.1

Chiffrer le mot université avec un chiffrement de césar et un décalage de 3 caractères.

Question.2

Déchiffrer le message oenibsachant qu’il a été chiffré à l’aide de l’algorithmeROT13.

Le chiffrement affine

Le chiffrement affine est un chiffrement par substitution mono-alphabétique. La clé consiste en un coupe d’entier (a, b)∈(Z/26Z) x (Z/26Z). L’idée est d’utiliser comme fonction de chiffrement la fonction affiney=ax+b mod 26.

Il faut remplacer une lettre par son rang :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Le chiffrement se fait de façon naturelle.

x est la lettre que l’on souhaite chiffrer.

y est la lettre chiffrée.

a et b correspondent à la clé. Attention, comme nous le verrons par la suite, il faut que a soit premier avec 26.

Pour le déchiffrement on souhaite avoir x = a0∗(y −b). La difficulté est donc de trouver a0 qui correspond à l’inverse modulaire de a. Pour calculer un inverse modulaire vous pouvez utiliser la page : http://www-lisic.univ-littoral.fr/~teytaud/aideTD1.html. Sur cette page vous trouverez également un calcul des modulos 26.

Question.1

Chiffrer le mot CODEavec la clé (F,T).

Question.2

DéchiffrerKZXI avec la clé HV.

(2)

Polybe

Question.1

Chiffrer carre de polybeavec la clé haha.

Question.2

Déchiffrer34 15 44 45 23 43 avec la clé ULCO.

2

Références

Documents relatifs

TP2: Mise en place d’un Firewall Netfilter et d’une politique de sécurité réseau Chapitre 5 : Etude du fonctionnement des IDS/IPS.

• Introduction aux normes d’IT Audit (Cobit, ITIL, la famille ISO27000) Partie 2: EBIOS (M. Bouhadaoui, Expert à Orange France). • Etude des méthodes d’analyses

L’objectif étant d’apprendre à implémenter sous linux un serveur L2TP et un client L2TP sous windows et sous linux et faire des échanges sécurisés à travers

TP n°2: Scan et Exploitation de vulnérabilités - Utilisation de Nessus & Metasploit Objectif : L’objectif de ce TP est de vous introduire certains aspects d’audit de la

Modifier le programme de sorte que le texte chiffré soit placé dans un fichier, puis lors du déchiffre- ment le texte soit d’abord lu du fichier puis déchiffré2. Exercice 2: Écrire

(Ne pas oublier que le programme signataire devrait créer une paire de clés pour le bon algorithme !) Il crée aussi un 2e fichier où il place la clé publique à utiliser pour

Introduction Histoire Cryptanalyse Cryptographie Symétrique Cryptographie asymétrique Fonctions de Hachage Signature électronique.. Initiation à

NB : Contrairement à l’exemple du cours, la lettre E n’est pas forcément la plus fréquente dans les sous-ensembles de caractères cryptés avec la même lettre-clé. Vérifiez