Examen Partiel
Examen Partiel
Examen Partiel
Les copies des transparents, et notes, de cours et de travaux dirigés sont autorisées.
Veuillez justifier vos réponses de façon rigoureuse.
0 ≤ x ∀x ∈ {0, 1, 2, 3, 5} ,
1 ≤ 3
3 ≤ 5
1 ≤ 5
2 ≤ 4.
2. Si la relation précédente n’est pas une relation d’ordre, quelle information faut-il
ajouter pour qu’elle le devienne ?
3. Avec l’information ajoutée (question précédente), la relation d’ordre obtenue est-elle
totale ?
4. On considère la relation binaire suivante sur E = {0, 1, 2, 3, 4, 5}.
0 ≤ x ∀x ∈ E ,
1 ≤ 3
3 ≤ 5
1 ≤ 5
2 ≤ 4.
1
(a) G est-il un groupe ?
(b) L’opération ∗ est-elle commutative ?
3. Soit N l’ensemble {0, 1, 2, · · · } des entiers naturels. Cet ensemble N avec la multi-
plication (usuelle) est-il un groupe ? Même question avec l’addition (usuelle).
4. On considère Z26 avec la multiplication modulo vingt-six. Cet ensemble est-il un
groupe (pour la multiplication) ? (Indication : un élément quelconque de Z26 est-il
inversible ?)
pour x un message clair, Ki ∈ K(i) . Il résulte que l’espace des clefs de S1 × S2 n’est rien
d’autre que le produit cartésien K(1) × K(2) .
1. Expliquer, en français, le fonctionnement de cette méthode de chiffrement ;
2
2. Donner le nombre de clefs de S1 × S2 en fonction des nombres de clefs de S1 et de
S2 ;
3. Déduire de la définition de la règle de chiffrement, la méthode de déchiffrement de
S1 × S2 ;
4. Montrer (en utilisant la propriété de déchiffrement vue en cours) que l’on a
(1) (2)
DK1 (DK2 (y)) = x
quel que soit le message clair x et son chiffré y = EK1 ,K2 (x), et quelles que soient
les clefs K1 ∈ K(1) et K2 ∈ K(2) ;
5. Montrer que le procédé de chiffrement affine (vu en TD) peut être décrit comme un
procédé produit S1 × S2 (où l’un des facteurs Si est le procédé de chiffrement par
décalage, tandis que l’autre facteur est un procédé que vous devrez imaginer).
a b c
K1 1 2 3
K2 2 3 4
K3 3 4 1
B :X ×X →X
f :X ×K →X .
F : (X × X) × K → X × X
((x1 , x2 ), k) 7→ (x2 , B(x1 , f (x2 , k))) .
Montrer que quel que soit k ∈ K fixé, la fonction (x1 , x2 ) 7→ (x2 , B(x1 , f (x2 , k))) est
inversible. (Inspirez-vous de la démonstration vue en cours du fait qu’une structure de
Feistel est inversible.)
3
Exercice 7 : Procédé de chiffrement multiplicatif
On considère l’anneau Z30 = {0, 1, 2, · · · , 29} des entiers modulo 30. Rappelons qu’un
élément a ∈ Z30 est inversible (c’est-à-dire qu’il existe b ∈ Z30 tel que ab = 1 mod 30 ;
dans la suite vous noterez “ a−1 ” l’inverse de a) si, et seulement si, pgcd (a, 30) = 1
(c’est-à-dire le seul multiple commun entre a et 30 est 1).
1. Énumérer tous les éléments de Z30 qui sont inversibles ;
2. Calculer l’inverse dans Z30 des éléments trouvés à la question précédente ;
3. On définit le procédé de chiffrement multiplicatif sur Z30 de la façon suivante : les
messages clairs et chiffrés sont des éléments de Z30 et l’espace des clefs est donné
par K := {a ∈ Z30 : pgcd (a, 30) = 1}. La fonction de chiffrement est donné par
Ea (x) := ax mod 30 avec a ∈ K.
(a) Calculer le nombre de clefs possibles ;
(b) Décrire la fonction de déchiffrement Da pour a ∈ K ;
(c) On suppose que les letters sont codées comme d’habitude par A ↔ 0, ...,
Z ↔ 25, puis À↔ 26, Ê↔ 27, É↔ 28 et le caractère blanc (l’espace) ↔ 29.
Chiffrer le message suivant avec la clef a = 13 (vous donnerez le résultat sous
la forme du texte corresponant à la suite de nombres) :