TD 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Ecole Supérieure des sciences économiques et commerciales

Cours Sécurité informatique 2020/2021


3 LAIAG

TD 1 : La cryptographie

Exercice n°1 :

1) Soit le message chiffré M’ en utilisant la méthode de chiffrement de César.


Déterminer le message clair M.

M’=HGLIDFWHVWXQODQJDJHLQWHUQDWLR

QQDOGHFKDQJHGHGRQQHHVLQIRUPDWLVHHV

2) Ecrire l’algorithme de chiffrement par César.

Exercice n°2 :

1) Soit M le message clair :

M=SET EST UN PROTOCOLE DE PAYEMENT SECURISE

Déterminer le message chiffré M’ en utilisant le système de chiffrement de Vigenère.

La clé de chiffrement est le prénom de l’inventeur de cette méthode de chiffrement.

Exercice n°3 :

1) Etablir le chiffrement par transposition des messages suivants :


a- M=PAYEMENT en utilisant la clé de chiffrement K1=153.
b- M=DECISION en utilisant la clé de chiffrement K1=5172.
c- M=ARBRE en utilisant la clé de chiffrement K1=263.
d- M=AVANTAGE en utilisant la clé de chiffrement K1=3426.
e- M=COMMENTAIRE en utilisant la clé de chiffrement K1=51742.
2) Déterminer la clé de déchiffrement K2 pour chaque cas.

1 Cours Sécurité informatique 3 LAIAG Mme Wided Guezguez


Exercice n°4 :

a) Ecrire l’algorithme de chiffrement par transposition.


b) Ecrire l’algorithme de déchiffrement par transposition.

Utiliser les notations suivantes dans les algorithmes :

M : tableau de caractère qui représente le message clair


M’ : tableau de caractère qui représente le message chiffré
K1 : tableau de chiffre qui représente la clé de chiffrement
LM : taille du message M
LM’ : taille de message M’
LK1 :taille de la clé K1
SUP : le plus grand chiffre dans la clé de chiffrement k1
NB : le nombre de blocs dans le message M et M’
K2 : clé de déchiffrement
LK2 : longueur de la clé K2
CK2 : le plus grand nombre dans K2

Exercice n°5 :

Utiliser le chiffrement de Vermann pour déterminer le message chiffré du message clair


M=INFORMATIQUE en utilisant la masque ACHMEXTQAFBB.

Exercice n°6 :

Appliquer l’algorithme de Deffie Hellman pour trouver la clé symétrique K pour les cas
suivants :

a) n=10, g=2, G=mod 3, XA=6 et XB=3


b) n=30, g=3, G=mod 31, XA=23 et XB=17

2 Cours Sécurité informatique 3 LAIAG Mme Wided Guezguez

Vous aimerez peut-être aussi