0% ont trouvé ce document utile (0 vote)
16 vues12 pages

Exam S

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1/ 12

Bien sûr, je vais reformuler les réponses des exercices 1 et 2 en français.

### Exercice 1

#### 1. Chiffrer le message "MASTER MSID" à l'aide du chiffrement par décalage et de la clé K=5.

Pour chiffrer en utilisant un chiffrement par décalage avec une clé de K=5, chaque lettre du message
est décalée de 5 places vers l'avant dans l'alphabet.

- M -> R

- A -> F

- S -> X

- T -> Y

- E -> J

- R -> W

- M -> R

- S -> X

- I -> N

- D -> I

Ainsi, "MASTER MSID" devient **"RFXYJ RWXNI"**.

#### 2. Décrypter le message "UWTKENSJINSJP" sachant qu'il a été créé par un chiffrement par
décalage (K=5).

Pour déchiffrer le message, nous décalons chaque lettre de 5 places vers l'arrière dans l'alphabet.

- U -> P
- W -> R

- T -> O

- K -> F

- E -> Z

- N -> I

- S -> N

- J -> E

- I -> D

- N -> I

- S -> N

- J -> E

- P -> K

Ainsi, "UWTKENSJINSJP" devient **"PROFZINEDINEK"**.

#### 3. Dans un texte en français, les lettres les plus fréquentes sont le S (8,4%) et le E (17,26%).
Sachant que le message est en français, chiffré en utilisant le chiffrement par décalage sur les 26
lettres de l'alphabet, déterminer la clef et décrypter le début du message :
WKCDOBCMSOXMOCNONXYXOOC.

Les lettres les plus fréquentes en français sont E et S. Étant donné les fréquences des lettres, nous
pouvons supposer que la lettre apparaissant le plus fréquemment dans le texte chiffré correspond à
'E' dans le texte en clair.

Tout d'abord, identifions la lettre la plus fréquente dans le texte chiffré :

W, K, C, D, O, B, M, S, X, O, X, M, O, C, N, O, N, X, Y, X, O, O, C

O apparaît le plus fréquemment. Donc, O (texte chiffré) -> E (texte en clair).


Calculons maintenant la clé de décalage :

- O est la 15ème lettre de l'alphabet.

- E est la 5ème lettre de l'alphabet.

- Clé (K) = 15 - 5 = 10.

Décryptons le message avec un décalage de 10 vers l'arrière :

- W -> M

- K -> A

- C -> S

- D -> T

- O -> E

- B -> R

- C -> S

- M -> C

- S -> I

- O -> E

- X -> N

- M -> C

- O -> E

- C -> S

- N -> D

- O -> E

- N -> D

- X -> N

- Y -> O
- X -> N

- O -> E

- O -> E

- C -> S

Ainsi, "WKCDOBCMSOXMOCNONXYXOOC" devient **"MASTER SCIENCE DENONCES"**.

### Exercice 2

Alice doit envoyer un message confidentiel et authentifié à Bob, mais ne dispose que d’un canal
public. Elle utilise le protocole suivant :

- Bob envoie sa clé publique à Alice.

- Alice envoie sa clé publique à Bob.

- Alice produit son message, le signe avec sa clé privée, et le chiffre avec la clé publique de Bob.

- Bob reçoit le message, le déchiffre avec sa clé privée, et vérifie que la signature correspond avec la
clé publique d’Alice.

Qu’est-ce qui manque pour que cet échange soit sécurisé ?

Pour que cet échange soit sécurisé, les éléments suivants doivent être assurés :

1. **Authenticité des clés publiques** : Utiliser des certificats numériques délivrés par une Autorité
de Certification (CA) de confiance pour vérifier l'authenticité des clés publiques.

2. **Intégrité des clés** : S'assurer que les clés n'ont pas été altérées lors de l'échange, ce qui peut
être assuré par une infrastructure à clé publique (PKI) ou une vérification par un canal alternatif
sécurisé.

### Exercice 3
#### 1. Quel est le traitement TRT ?

Le traitement TRT dans la figure représente l'interception et la manipulation de la communication par


l'entité C (un intrus). Voici les étapes du traitement :

- (B, A, Je suis B) : C se fait passer pour B et informe A qu'il est B.

- (A, B, Envoie moi ta clé publique Pub_B) : A demande la clé publique de B, mais ce message est
intercepté par C.

- (B, A, Voici ma clé publique Pub_C) : C répond avec sa propre clé publique en prétendant être B.

- (A, B, Message M Crypté avec Pub_C) : A envoie un message crypté M à B en utilisant la clé publique
fournie par C, qui est en réalité la clé de C.

TRT représente donc l'interception et la modification de la communication par C pour recevoir les
messages destinés à B.

#### 2. A et B se rendent-ils compte de l’existence de l’intrus C ?

Non, A et B ne se rendent pas compte de l'existence de l'intrus C s'il n'y a pas de mécanisme pour
authentifier les clés publiques. Puisque C fournit sa propre clé publique en prétendant être B, A
chiffre le message avec la clé de C, envoyant ainsi le message à C au lieu de B.

#### 3. Proposer une solution permettant de remédier à cette attaque.

Pour remédier à cette attaque, A et B devraient utiliser une méthode pour authentifier les clés
publiques avant de les utiliser. Les solutions incluent :

- **Certificats numériques :** Utiliser des certificats délivrés par une Autorité de Certification (CA) de
confiance pour vérifier l'authenticité des clés publiques.

- **Infrastructure à Clé Publique (PKI) :** Mettre en place une PKI pour gérer et vérifier les clés
publiques.
- **Vérification par un canal alternatif :** Vérifier la clé publique en utilisant un canal de
communication alternatif sécurisé.

### Exercice 4

#### 1. Bob choisit comme nombre premier \( p = 17 \) et \( q = 19 \) et comme exposant \( e = 5 \).


Donner sa clé secrète de déchiffrement \( d \).

Pour trouver la clé secrète de déchiffrement \( d \), nous devons effectuer les calculs suivants :

1. Calculer \( n \) :

\[

n = p \times q = 17 \times 19 = 323

\]

2. Calculer \( \phi(n) \) (la fonction indicatrice d'Euler) :

\[

\phi(n) = (p - 1) \times (q - 1) = 16 \times 18 = 288

\]

3. Trouver \( d \) tel que :

\[

d \times e \equiv 1 \pmod{\phi(n)}

\]

\( d \) est l'inverse modulaire de \( e \) modulo \( \phi(n) \). Nous devons résoudre pour \( d \) :

\[

d \times 5 \equiv 1 \pmod{288}

\]
En utilisant l'algorithme d'Euclide étendu, nous trouvons \( d = 173 \).

Donc, la clé secrète de déchiffrement de Bob est \( d = 173 \).

#### 2. Bob choisit comme nombre premier \( p = 17 \) et \( q = 19 \) et comme exposant \( e = 5 \).


Alice et Bob décident d’un protocole RSA dans lequel les messages sont des nombres en base 10 que
l’on code par bloc de 2 chiffres en base 10. Alice veut envoyer le message 462739 (46 27 39).

**a. Écrire le message codé qu’elle envoie à Bob.**

Pour chaque bloc (46, 27, 39), nous chiffrons en utilisant la clé publique de Bob (n=323, e=5).

- Pour le bloc 46 :

\[

C = 46^5 \mod 323 = 188

\]

- Pour le bloc 27 :

\[

C = 27^5 \mod 323 = 219

\]

- Pour le bloc 39 :

\[

C = 39^5 \mod 323 = 39

\]

Le message codé qu'Alice envoie à Bob est donc **188 219 39**.
**b. Décoder le message qu’a reçu Bob et vérifier que c’est bien celui qu’a envoyé Alice.**

Pour chaque bloc (188, 219, 39), nous déchiffrons en utilisant la clé privée de Bob (n=323, d=173).

- Pour le bloc 188

Bien sûr, voici les réponses pour le QCM basé sur l'image que vous avez fournie :

### QCM

#### 1. Quelle est l’origine principale des attaques pour une entreprise ?

- À partir d’Internet

- ☐ À partir du réseau interne

- ☑️À partir du réseau externe

- ☑️De la part d’un intrus qui gagne l’accès aux ressources du système

Les attaques peuvent provenir d'Internet, du réseau externe, et d'intrus qui ont réussi à accéder au
système.

#### 2. Quels sont les trois objectifs principaux de la sécurité informatique ?

- ☑️Confidentialité

- ☐ Redondance

- ☑️Intégrité

- ☐ Disponibilité
- ☑️Authentification

Les trois objectifs principaux sont la confidentialité, l'intégrité et l'authentification.

#### 3. Lequel est une faiblesse dans le système d’information et qu’un hacker peut l’exploiter pour
gagner un accès non autorisé au système ou aux données du système ?

- ☐ Risque

- ☑️Exploitation

- ☐ Attaque

- ☑️Vulnérabilité

Une faiblesse qu'un hacker peut exploiter pour accéder au système est une vulnérabilité.

#### 4. Quelle est la technique pour gagner l’accès au système et qui détourne les mesures normales
de sécurité (authentification) ?

- ☑️Création d’un port dérobé (back door)

- ☐ Lancement d’une attaque DoS

- ☐ Lancement d’une attaque « Smurf attack »

- ☑️Réalisation d’une attaque « social engineering »

Les techniques pour gagner l'accès en contournant l'authentification incluent la création d'un port
dérobé et les attaques de social engineering.

#### 5. Un Firewall à filtrage de paquet statique permet :

- ☑️Analyser le trafic réseau au niveau de la couche réseau et transport.


- ☑️Évaluer les paquets réseaux pour un contenu valide au niveau de la couche application avant
d’accepter les connexions.

- ☑️Valider ou confirmer le fait que les paquets sont des requêtes de connexion ou des paquets de
données attachés à une connexion.

- ☐ Sauvegarder ou enregistrer un suivi du processus des communications actuelles à travers


l’utilisation de la table d’état « state table ».

Un firewall à filtrage de paquet statique analyse le trafic réseau, évalue les paquets pour un contenu
valide, et valide les paquets de connexion.

#### 6. Quels sont les avantages du Firewall fonctionnant au niveau de la couche application ?

- ☑️Authentifier des individus et non des machines.

- ☑️Rendre le spoofing et l’implémentation des attaques DoS plus difficile.

- ☑️Permettre le monitoring et le filtrage des données transport.

Les avantages incluent l'authentification des individus, la difficulté accrue pour le spoofing et les
attaques DoS, et le monitoring et le filtrage des données.

#### 7. Lequel n’est pas un protocole d’authentification ?

- ☑️Sécurid

- ☐ Chap

- ☐ Radius

- ☐ AAA

"Sécurid" n'est pas un protocole d'authentification, contrairement à Chap, Radius et AAA.


J'espère que cela vous aide ! Si vous avez besoin de plus d'informations ou d'autres explications,
n'hésitez pas à demander.

Bien sûr, continuons avec les réponses aux questions de cette page.

### QCM

#### 8. Un administrateur réseau configure un serveur AAA pour gérer l’authentification RADIUS.
Quelles sont les deux fonctionnalités incluses dans l’authentification RADIUS ? (Choisissez deux)

- ☐ Cryptage pour toutes les communications

- ☑️Cryptage seulement des données

- ☑️Des processus différents pour l'authentification et l'autorisation

- ☐ Pas de paquets manqués lors de la transmission

- ☐ Processus unique pour l'authentification et l'autorisation

Les fonctionnalités de RADIUS incluent le cryptage des données et des processus différents pour
l'authentification et l'autorisation.

#### 9. Dans les applications qui nécessitent un débit de chiffrement élevé, on utilise :

- ☐ RSA

- ☐ un algorithme à clef publique

- ☑️un algorithme symétrique

Pour un débit de chiffrement élevé, on utilise généralement des algorithmes symétriques.


#### 10. Combien vaut 13^3 mod 17 ?

Calculons \( 13^3 \mod 17 \) :

\[

13^3 = 13 \times 13 \times 13 = 2197

\]

\[

2197 \mod 17 = 2197 - (129 \times 17) = 2197 - 2193 = 4

\]

Donc, \( 13^3 \mod 17 = 4 \).

Par conséquent, la réponse est :

- ☐ 91

- ☐ 11

- ☐ 128

- ☑️32

(Il semble qu'il y ait une erreur dans les options de réponse. Aucune option ne correspond à 4.
Veuillez vérifier auprès de votre professeur.)

Vous aimerez peut-être aussi