0% ont trouvé ce document utile (0 vote)
368 vues4 pages

Examen Partiel

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 4

Partiel SéCrypt - Info 3

Les copies des transparents, et notes, de cours et de travaux dirigés sont autorisées.
Veuillez justifier vos réponses de façon rigoureuse.

Exercice 1 : Relations d’ordre & treillis (Politique de


sécurité)
1. La relation binaire suivante sur E = {0, 1, 2, 3, 4, 5} est-elle une relation d’ordre ?

0 ≤ x ∀x ∈ {0, 1, 2, 3, 5} ,
1 ≤ 3
3 ≤ 5
1 ≤ 5
2 ≤ 4.
2. Si la relation précédente n’est pas une relation d’ordre, quelle information faut-il
ajouter pour qu’elle le devienne ?
3. Avec l’information ajoutée (question précédente), la relation d’ordre obtenue est-elle
totale ?
4. On considère la relation binaire suivante sur E = {0, 1, 2, 3, 4, 5}.

0 ≤ x ∀x ∈ E ,
1 ≤ 3
3 ≤ 5
1 ≤ 5
2 ≤ 4.

Calculer inf{x, y} pour tous x, y ∈ E.


5. La relation introduite à la question précédente est-elle un treillis ?
6. Dans le cas où la réponse à la question précédente est non, pouvez-vous ajouter une
(ou des) information(s) afin d’en faire un treillis ?
7. On considère trois catégories top secret, sensible, déclassée ordonnées par la
relation top secret ≥ sensible ≥ déclassée. On suppose que les niveaux d’ha-
bilitation des utilisateurs et les niveaux de classification des objets sont l’une de
ces catégories. Imaginez une politique de contrôle d’accès dans laquelle aucune fuite
d’information n’est possible d’un niveau donné vers un niveau qui lui est inférieur.

Exercice 2 : Groupes pour la cryptographie


1. Expliquer en quelques mots l’importance des groupes en cryptographie ;
2. Soit G = {1, 2, 3, 4} muni de l’opération ∗ donnée par la table de “ multiplication ”
suivante
∗ 1 2 3 4
1 1 2 3 4
2 2 4 1 3
3 3 1 4 2
4 4 3 2 1

1
(a) G est-il un groupe ?
(b) L’opération ∗ est-elle commutative ?
3. Soit N l’ensemble {0, 1, 2, · · · } des entiers naturels. Cet ensemble N avec la multi-
plication (usuelle) est-il un groupe ? Même question avec l’addition (usuelle).
4. On considère Z26 avec la multiplication modulo vingt-six. Cet ensemble est-il un
groupe (pour la multiplication) ? (Indication : un élément quelconque de Z26 est-il
inversible ?)

Exercice 3 : Le carré de Polybe


On considère un carré 5 × 5. On choisit un mot qui n’a que des lettres distinctes (c’est-
à-dire qu’une lettre n’apparaı̂t qu’au plus une fois dans ce mot ; par exemple, “ mot ” et
contre-exemple : “ chiffrement ” où il y a deux “ f ” et deux “ e ”) et qui ne contient pas la
lettre “ j ”. Pour chiffrer un message (écrit sans accents, sans ponctuation ni espaces et en
majuscules), on commence par placer dans l’ordre (de la gauche vers la droite et de haut
en bas) la clef secrète dans le tableau en commençant par la case (1, 1) (première ligne
et première colonne). On complète ensuite ce carré en inscrivant les lettres de l’alphabet
(dans l’ordre alphabétique) qui n’apparaissent pas dans le mot choisit comme clef, en
omettant la lettre “ J ”. Le cryptogramme est obtenu de la façon suivante : on considère
un message dans lequel la lettre “ J ” n’apparaı̂t pas. On chiffre chaque lettre du texte
clair par les coordonnées notée “ij” (i : numéro de la ligne, j : numéro de la colonne, i=1,...,
5 et j=1,..., 5) de la case (dans le carré) dans laquelle la lettre apparaı̂t.
1. Soit le mot clef “ POLYBE ”.
(a) Construire le carré 5 × 5 comme indiqué dans l’énoncé ;
(b) Chiffrer le message “ CENOMESTGRECBIENSUR”.
2. Déchiffer le cryptogramme suivant obtenu avec la clef “ CRYPTO ”.
23122252215221514522522555151221515225412223214343251225142143452523214211215112
2232251421511241224551341525.

Exercice 4 : Système cryptographique produit


Une des notions introduites par Shannon en 1949 est l’idée de combiner des systèmes
cryptographiques en formant leur “ produit ”. Cette idée joue un rôle fondamental dans
la conception des systèmes cryptographiques actuels tels le DES.
Supposons que l’on ait deux procédés de chiffrement S1 et S2 . On suppose que les en-
sembles de message clairs et de chiffrés de Si , i = 1, 2 sont tous identiques. On note K(i)
(i) (i)
l’espace des clefs du système Si (i = 1, 2) et pour K ∈ K(i) , on note DK et EK les fonc-
tions de déchiffrement et de chiffrement de S (i) (i = 1, 2). On définit le système produit
S1 × S2 par la règle de chiffrement
(2) (1)
EK1 ,K2 (x) := EK2 (EK1 (x))

pour x un message clair, Ki ∈ K(i) . Il résulte que l’espace des clefs de S1 × S2 n’est rien
d’autre que le produit cartésien K(1) × K(2) .
1. Expliquer, en français, le fonctionnement de cette méthode de chiffrement ;

2
2. Donner le nombre de clefs de S1 × S2 en fonction des nombres de clefs de S1 et de
S2 ;
3. Déduire de la définition de la règle de chiffrement, la méthode de déchiffrement de
S1 × S2 ;
4. Montrer (en utilisant la propriété de déchiffrement vue en cours) que l’on a
(1) (2)
DK1 (DK2 (y)) = x

quel que soit le message clair x et son chiffré y = EK1 ,K2 (x), et quelles que soient
les clefs K1 ∈ K(1) et K2 ∈ K(2) ;
5. Montrer que le procédé de chiffrement affine (vu en TD) peut être décrit comme un
procédé produit S1 × S2 (où l’un des facteurs Si est le procédé de chiffrement par
décalage, tandis que l’autre facteur est un procédé que vous devrez imaginer).

Exercice 5 : Confidentialité parfaite


Soit un système cryptographique dans lequel P = {a, b, c}, K = {K1 , K2 , K3 } et C =
{1, 2, 3, 4}. Supposons que la règle de chiffrement soit défini par la table suivante

a b c
K1 1 2 3
K2 2 3 4
K3 3 4 1

On suppose que la probabilité PK est la probabilité uniforme, et, PP (a) = 21 , PP (b) = 1


3
et PP (c) = 16 .
1. Calculer les probabilités conditionnelles P(x|y) pour tout x ∈ P et y ∈ C ;
2. La confidentialité parfaite est-elle assurée par ce cryptosystème ?

Exercice 6 : Structure de Feistel généralisée


Soient X, K deux ensembles finis. Soit les applications

B :X ×X →X

telle que B(x0 , B(x, x0 )) = x quels que soient x, x0 ∈ X et

f :X ×K →X .

Soit enfin l’application

F : (X × X) × K → X × X
((x1 , x2 ), k) 7→ (x2 , B(x1 , f (x2 , k))) .

Montrer que quel que soit k ∈ K fixé, la fonction (x1 , x2 ) 7→ (x2 , B(x1 , f (x2 , k))) est
inversible. (Inspirez-vous de la démonstration vue en cours du fait qu’une structure de
Feistel est inversible.)

3
Exercice 7 : Procédé de chiffrement multiplicatif
On considère l’anneau Z30 = {0, 1, 2, · · · , 29} des entiers modulo 30. Rappelons qu’un
élément a ∈ Z30 est inversible (c’est-à-dire qu’il existe b ∈ Z30 tel que ab = 1 mod 30 ;
dans la suite vous noterez “ a−1 ” l’inverse de a) si, et seulement si, pgcd (a, 30) = 1
(c’est-à-dire le seul multiple commun entre a et 30 est 1).
1. Énumérer tous les éléments de Z30 qui sont inversibles ;
2. Calculer l’inverse dans Z30 des éléments trouvés à la question précédente ;
3. On définit le procédé de chiffrement multiplicatif sur Z30 de la façon suivante : les
messages clairs et chiffrés sont des éléments de Z30 et l’espace des clefs est donné
par K := {a ∈ Z30 : pgcd (a, 30) = 1}. La fonction de chiffrement est donné par
Ea (x) := ax mod 30 avec a ∈ K.
(a) Calculer le nombre de clefs possibles ;
(b) Décrire la fonction de déchiffrement Da pour a ∈ K ;
(c) On suppose que les letters sont codées comme d’habitude par A ↔ 0, ...,
Z ↔ 25, puis À↔ 26, Ê↔ 27, É↔ 28 et le caractère blanc (l’espace) ↔ 29.
Chiffrer le message suivant avec la clef a = 13 (vous donnerez le résultat sous
la forme du texte corresponant à la suite de nombres) :

SI VOUS EN ÊTES LÀ ALORS VOUS AVEZ PRESQUE TERMINÉ LE


PARTIEL

Vous aimerez peut-être aussi