Universit´e de Bordeaux Master CSI
Coll`ege Sciences et Technologies Cryptologie
Ann´ee 2017-2018
Devoir Surveill´e, 28 f´evrier 2018 Dur´ee 1h30, documents interdits
La qualit´e de la r´edaction sera un facteur d’appr´eciation.
Exercice 1 – On rappelle le principe du chiffrement de Hill. Soit un entier n ≥ 1. On pose M = C = (Z/26Z)n (les clairs et chiffr´es sont vus comme vecteurs colonnes) et K = GLn(Z/26Z). Si la cl´e secr`ete est K, le clair m est chiffr´e en c = K ·m. On sup- pose que les messages clairs sont ´equiprobables. Montrer que le chiffrement de Hill n’est pas
`
a confidentialit´e parfaite.
Exercice 2 – On consid`ere un syst`eme de chiffrement o`u l’espace des messages clairs est M = {a, b, c}, l’espace des messages chiffr´es est C = {1,2,3,4,5,6} et celui des cl´es est K={i,ii,iii,iv,v,vi}. Le syst`eme est d´ecrit par le tableau suivant :
M K i ii iii iv v vi
a 1 2 3 4 5 6
b 2 3 4 5 6 1
c 3 4 5 6 1 2
On suppose que les messages clairs et les cl´es sont ´equiprobables. On suppose aussi que la cl´e est ind´ependante du message clair.
1. Ce syst`eme est-il `a confidentialit´e parfaite ? Justifier proprement.
2. Quelles sont les probabilit´es d’imposture et de subsitution de ce syst`eme ?
Exercice 3 – On veut distinguer un sch´ema de Feistel `a trois tours (sans permutation finale) d’une fonction al´eatoire. Le sch´ema correspond donc `a la compos´ee F3◦F2◦F1 de trois transformations Fi :AkB 7→ BkA⊕fi(B) (1 ≤i ≤ 3). On suppose que l’on a acc`es aux fonctions de chiffrement et de d´echiffrement. On demande `a d´echiffrer 0k0 et on obtient XLkXR. On demande alors `a chiffrer 0kXR et on obtient YLkYR. Enfin on demande `a d´echiffrer YLkXL⊕YR et on obtient ZLkZR. Montrer queZR=XR⊕YL.
Exercice 4– On utilise un chiffrement par bloc et le mode op´eratoire dit BC (pour “Block Chaining”). Les blocs sont des ´el´ements deFk2. NotonsEKetDKles fonctions de chiffrement et de d´echiffrement utilis´ees qui d´ependent de la cl´e K. On d´esire chiffrer n > 1 blocs cons´ecutifsm1, m2, . . . , mn. On choisit un bloc d’initialisationIV et on applique l’algorithme suivant :
(1) c1=EK(m1⊕IV) ; (2) I1= (0,0, . . .0)∈Fk2 ;
(3) Pour 2≤i≤n,Ii=Ii−1⊕ci−1 etci =EK(mi⊕Ii).
On transmet alors les blocs c0, c1, c2, . . . , cn o`uc0 =IV. 1. D´ecrire l’algorithme de d´echiffrement.
2. On admet que lors de la transmission un bloc chiffr´e ci a ´et´e alt´er´e (0≤i≤n). Combien de blocs obtenus `a l’issue du d´echiffrement seront probablement erron´es ?
Exercice 5 – On consid`ere les suites u = (ui)i≥0 et v = (vi)i≥0 de FN2 engendr´ees par la
relation de r´ecurrence
(E) : si+5 =si+4+si, pour touti≥0 et par la donn´ee des vecteurs initiaux respectifs
(u0, u1, u2, u3, u4) = (1,0,1,1,0) et (v0, v1, v2, v3, v4) = (1,0,0,1,0).
1. Quelle est la p´eriode deu ?
2. En d´eduire que le polynˆomeX5+X4+ 1 n’est pas irr´eductible dans F2[X].
3. Quelle est la p´eriode dev ?
4. D´eterminer les s´eries g´en´eratrices de u etv : U(X) =
∞
X
i=0
uiXi et V(X) =
∞
X
i=0
viXi. 5. Quelles sont les complexit´es lin´eaires deu etv ?
6. Trouver les relations de r´ecurrence lin´eaire les plus courtes v´erifi´ees paru etv.
7. D´eterminer la complexit´e lin´eaire et la p´eriode de la suite u+v.