• Aucun résultat trouvé

DQPQFLHHFUFIOFDMTFHWGNHYWGVMNRDWTKEPFUMIOGPITGQX JUSPVUJYJFHTBTOITJDPFWUWEGVTFCXBSQXKFUFVJCUHTNHWBX DMFPWTSKVTPWUGJDOITNHWBADRUEOSVGVRVUDYYRRXFCXBEG FSVNHYSU Exercice 2 – [Chiffrement affine] 1) Montrer que (a, b

N/A
N/A
Protected

Academic year: 2022

Partager "DQPQFLHHFUFIOFDMTFHWGNHYWGVMNRDWTKEPFUMIOGPITGQX JUSPVUJYJFHTBTOITJDPFWUWEGVTFCXBSQXKFUFVJCUHTNHWBX DMFPWTSKVTPWUGJDOITNHWBADRUEOSVGVRVUDYYRRXFCXBEG FSVNHYSU Exercice 2 – [Chiffrement affine] 1) Montrer que (a, b"

Copied!
2
0
0

Texte intégral

(1)

Université Bordeaux M1 CSI, Cryptologie

Mathématiques, Informatique Année 2017 – 2018

FEUILLE D’EXERCICES no1 Systèmes anciens

Exercice 1 – [Chiffrement de Vigenère]

On a chiffré un message à l’aide du chiffrement de Vigenère. Ci-dessous figure le chiffré. Retrouver le clair.

DQPQFLHHFUFIOFDMTFHWGNHYWGVMNRDWTKEPFUMIOGPITGQX JUSPVUJYJFHTBTOITJDPFWUWEGVTFCXBSQXKFUFVJCUHTNHWBX DMFPWTSKVTPWUGJDOITNHWBADRUEOSVGVRVUDYYRRXFCXBEG FSVNHYSU

Exercice 2 – [Chiffrement affine]

1) Montrer que (a, b) = (17,3)est une clé utilisable pour le chiffrement affine.

2) Avec cette clé un message m est chiffré enc=XFC. Retrouver m.

3)Attaque à clair connu. Oscar sait qu’Alice et Bob communiquent à l’aide d’un chiffrement affine et qu’avec ce système SUD se chiffre WGZ. Il intercepte le chiffré JYX. Aider Oscar à retrouver le clair associé.

Exercice 3 – [Chiffrement de Hill] 1) Soit

K =

11 8

3 5

∈M2(Z/26Z).

a) Montrer que K est une clé utilisable pour le chiffrement de Hill (avec des blocs de taille n= 2).

b) Chiffrer NORD à l’aide de la clé K.

c) On chiffre un message mà l’aide de la cléK et on obtient LJBK. Retrouver m.

2) Attaque à clair connu. Ève sait qu’Alice et Bob communiquent à l’aide d’un chiffrement de Hill avec des blocs de taille n = 2, et qu’avec ce système BIEN se chiffre FEPB. Elle intercepte le chiffré DWYP. Aider Ève à retrouver le clair associé.

Soit n un entier >1et soitm un entier >2. On note Nn,m le nombre d’éléments deGLn(Z/mZ)(groupe des matricesn×n inversibles à coefficients dansZ/mZ).

(2)

3) Soit p un nombre premier. Le but de cette question est de déterminer Nn,p. a) Étudier le cas n = 1.

b) Soit A ∈ M2(Fp). On note C1 et C2 les colonnes de A. Montrer que A est inversible si et seulement siC1 6= 0 etC2 n’appartient pas à la droite FpC1, et en déduire que N2,p= (p2−1)(p2−p).

c) Généraliser à n quelconque et établir que Nn,p =pn2

1− 1 p

1− 1

p2

· · · 1− 1

pn

.

4)On suppose dans cette question quem se décompose sous la forme m=pqoù p etq sont deux premiers distincts. SoitΦ :Mn(Z/mZ)→Mn(Fp)×Mn(Fq) qui à A= (ai,j modm)16i,j6n associe (Ap, Aq) où

Ap = (ai,j modp)16i,j6n et Aq = (ai,j modq)16i,j6n.

a) Montrer que la définition de Φest licite et queΦ(AB) = Φ(A)×Φ(B)pour tout(A, B)∈Mn(Z/mZ)2, où le produit×est le produit direct(C, D)×(E, F) = (CE, DF).

b) Montrer queΦ est bijective.

c) Montrer queA∈GLn(Z/mZ)si et seulement siΦ(A)∈GLn(Fp)×GLn(Fq).

d) En déduire Nn,m.

5) Combien de clés le chiffrement de Hill admet-il ?

F 6) Dans le cas général, connaissant la décomposition en produit de premiers de m, déterminerNn,m.

Références

Documents relatifs

Généralement, le chiffreur va prendre un paquet PPP incluant le champ Protocole, va appliquer l’algorithme de chiffrement choisi, placer le texte chiffré résultant (et dans la

Objectif : Bob souhaite envoyer des données chiffrées à Alice en lui garantissant qu'il en est l'expéditeur. Bob et Alice créent une paire de clés asymétriques. Ils conservent la

4 On traduit

(Wikipedia) Jules César utilisait un chiffrement affine avec f(x)=x+3, appelé depuis "Chiffre de César".. Il était assez facile à déchiffrer, par exemple en étudiant

On dit que le couple (a ; b) est la clé de cryptage affine (on retiendra que le codage affine fonctionne avec une clé constituée de deux nombres). On calcule le reste y de la

Le but de cette question est de déterminer la fonction de décodage.. (b) En déduire un procédé

attaque contre le chiffrement E0 et le mode particulier utilisé dans Bluetooth en 2 40 avec 2 35 frames. Si pas de code PIN, pas d’authentification

Pour simplifier les notations on identifie les ´ el´ ements de Z /n Z avec les en- tiers 0, 1,.. Le syst` eme de chiffrement utilis´ e par Alice et Bob est un syst` eme