• Aucun résultat trouvé

Exercice 1 – On rappelle le principe du chiffrement de Hill

N/A
N/A
Protected

Academic year: 2022

Partager "Exercice 1 – On rappelle le principe du chiffrement de Hill"

Copied!
2
0
0

Texte intégral

(1)

Universit´e de Bordeaux Master CSI

Coll`ege Sciences et Technologies Cryptologie

Ann´ee 2017-2018

Devoir Surveill´e, 28 f´evrier 2018 Dur´ee 1h30, documents interdits

La qualit´e de la r´edaction sera un facteur d’appr´eciation.

Exercice 1 – On rappelle le principe du chiffrement de Hill. Soit un entier n ≥ 1. On pose M = C = (Z/26Z)n (les clairs et chiffr´es sont vus comme vecteurs colonnes) et K = GLn(Z/26Z). Si la cl´e secr`ete est K, le clair m est chiffr´e en c = K ·m. On sup- pose que les messages clairs sont ´equiprobables. Montrer que le chiffrement de Hill n’est pas

`

a confidentialit´e parfaite.

Exercice 2 – On consid`ere un syst`eme de chiffrement o`u l’espace des messages clairs est M = {a, b, c}, l’espace des messages chiffr´es est C = {1,2,3,4,5,6} et celui des cl´es est K={i,ii,iii,iv,v,vi}. Le syst`eme est d´ecrit par le tableau suivant :

M K i ii iii iv v vi

a 1 2 3 4 5 6

b 2 3 4 5 6 1

c 3 4 5 6 1 2

On suppose que les messages clairs et les cl´es sont ´equiprobables. On suppose aussi que la cl´e est ind´ependante du message clair.

1. Ce syst`eme est-il `a confidentialit´e parfaite ? Justifier proprement.

2. Quelles sont les probabilit´es d’imposture et de subsitution de ce syst`eme ?

Exercice 3 – On veut distinguer un sch´ema de Feistel `a trois tours (sans permutation finale) d’une fonction al´eatoire. Le sch´ema correspond donc `a la compos´ee F3◦F2◦F1 de trois transformations Fi :AkB 7→ BkA⊕fi(B) (1 ≤i ≤ 3). On suppose que l’on a acc`es aux fonctions de chiffrement et de d´echiffrement. On demande `a d´echiffrer 0k0 et on obtient XLkXR. On demande alors `a chiffrer 0kXR et on obtient YLkYR. Enfin on demande `a d´echiffrer YLkXL⊕YR et on obtient ZLkZR. Montrer queZR=XR⊕YL.

Exercice 4– On utilise un chiffrement par bloc et le mode op´eratoire dit BC (pour “Block Chaining”). Les blocs sont des ´el´ements deFk2. NotonsEKetDKles fonctions de chiffrement et de d´echiffrement utilis´ees qui d´ependent de la cl´e K. On d´esire chiffrer n > 1 blocs cons´ecutifsm1, m2, . . . , mn. On choisit un bloc d’initialisationIV et on applique l’algorithme suivant :

(1) c1=EK(m1⊕IV) ; (2) I1= (0,0, . . .0)∈Fk2 ;

(3) Pour 2≤i≤n,Ii=Ii−1⊕ci−1 etci =EK(mi⊕Ii).

On transmet alors les blocs c0, c1, c2, . . . , cn o`uc0 =IV. 1. D´ecrire l’algorithme de d´echiffrement.

2. On admet que lors de la transmission un bloc chiffr´e ci a ´et´e alt´er´e (0≤i≤n). Combien de blocs obtenus `a l’issue du d´echiffrement seront probablement erron´es ?

Exercice 5 – On consid`ere les suites u = (ui)i≥0 et v = (vi)i≥0 de FN2 engendr´ees par la

(2)

relation de r´ecurrence

(E) : si+5 =si+4+si, pour touti≥0 et par la donn´ee des vecteurs initiaux respectifs

(u0, u1, u2, u3, u4) = (1,0,1,1,0) et (v0, v1, v2, v3, v4) = (1,0,0,1,0).

1. Quelle est la p´eriode deu ?

2. En d´eduire que le polynˆomeX5+X4+ 1 n’est pas irr´eductible dans F2[X].

3. Quelle est la p´eriode dev ?

4. D´eterminer les s´eries g´en´eratrices de u etv : U(X) =

X

i=0

uiXi et V(X) =

X

i=0

viXi. 5. Quelles sont les complexit´es lin´eaires deu etv ?

6. Trouver les relations de r´ecurrence lin´eaire les plus courtes v´erifi´ees paru etv.

7. D´eterminer la complexit´e lin´eaire et la p´eriode de la suite u+v.

Références

Documents relatifs

326, je m’entraine à lire le graphique pour déterminer l’expression algébrique dune fonction affine ou linéaire.. Il a mesuré l’intensité et la tension aux bornes d’une

[r]

Pour chacune des expressions rationnelles suivantes, on vous demande d’utiliser l’algorithme de Thomp- son pour construire un automate fini non-déterministe à transitions

Le polynˆome en g ´etant `a coefficients r´eels, ses racines sont alors complexes conjugu´ees et leur produit vaut

On cherche ` a ´ etudier les propri´ et´ es de deux sch´ emas aux diff´ erences finis per- mettant de r´ esoudre num´ eriquement cette ´ equation, c.` a.d... 2.3 - On revient ` a

(iv) Quelle est la probabilit´e qu’`a la ki`eme fl´echette, il atteigne la mouche pour la ni`eme fois?. (v) Quelle est la probabilit´e qu’il atteigne pour la premi`ere fois la

[r]

Que peut on en déduire. 3) Quel rendement peut on prévoir pour une culture utilisant une d’engrais azotes = 100 /ℎ.. Interpréter graphiquement le