• Aucun résultat trouvé

Initiation à la cryptographie Master 1 Informatique TD 2 – Cryptographie symétrique

N/A
N/A
Protected

Academic year: 2022

Partager "Initiation à la cryptographie Master 1 Informatique TD 2 – Cryptographie symétrique"

Copied!
1
0
0

Texte intégral

(1)

Initiation à la cryptographie Master 1 Informatique

TD 2 – Cryptographie symétrique

Fabien Teytaud

Résumé

Exercices sur le chapitre “cryptographie symétrique” du cours.

Chiffrement par bloc

Question.1

Appliquer le principe du schéma de Feistel sur le texte 00101101, avec la clé 1010 et 4 rondes (tours). Pour l’exemplef sera un⊕. Donnez le résultat deCig etCid à la fin de chaque ronde.

Question.2

Que remarquez vous ?

Références

Documents relatifs

Mini-Projet : Réalisation d’un système embarqué Android Chapitre 6: Sécurité d’iOS et Firefox OS.

TP2: Mise en place d’un Firewall Netfilter et d’une politique de sécurité réseau Chapitre 5 : Etude du fonctionnement des IDS/IPS.

• Introduction aux normes d’IT Audit (Cobit, ITIL, la famille ISO27000) Partie 2: EBIOS (M. Bouhadaoui, Expert à Orange France). • Etude des méthodes d’analyses

L’objectif étant d’apprendre à implémenter sous linux un serveur L2TP et un client L2TP sous windows et sous linux et faire des échanges sécurisés à travers

TP n°2: Scan et Exploitation de vulnérabilités - Utilisation de Nessus & Metasploit Objectif : L’objectif de ce TP est de vous introduire certains aspects d’audit de la

Pour les besoins du présent document, un schéma de signature avec appendice consiste en une opération de génération de signature et une vérification de signature, où l’opération

Un mécanisme connu de tous sera testé, attaqué, étudié, et utilisé s’il est robuste. Cryptographie Le principe de Kerckhoffs 1

Donner un découpage en tours pour le déchiffrement qui applique à chaque tour les procédures inverses des procédures de chiffrement dans le même ordre que les procédures initiales,