Exam S
Exam S
Exam S
### Exercice 1
#### 1. Chiffrer le message "MASTER MSID" à l'aide du chiffrement par décalage et de la clé K=5.
Pour chiffrer en utilisant un chiffrement par décalage avec une clé de K=5, chaque lettre du message
est décalée de 5 places vers l'avant dans l'alphabet.
- M -> R
- A -> F
- S -> X
- T -> Y
- E -> J
- R -> W
- M -> R
- S -> X
- I -> N
- D -> I
#### 2. Décrypter le message "UWTKENSJINSJP" sachant qu'il a été créé par un chiffrement par
décalage (K=5).
Pour déchiffrer le message, nous décalons chaque lettre de 5 places vers l'arrière dans l'alphabet.
- U -> P
- W -> R
- T -> O
- K -> F
- E -> Z
- N -> I
- S -> N
- J -> E
- I -> D
- N -> I
- S -> N
- J -> E
- P -> K
#### 3. Dans un texte en français, les lettres les plus fréquentes sont le S (8,4%) et le E (17,26%).
Sachant que le message est en français, chiffré en utilisant le chiffrement par décalage sur les 26
lettres de l'alphabet, déterminer la clef et décrypter le début du message :
WKCDOBCMSOXMOCNONXYXOOC.
Les lettres les plus fréquentes en français sont E et S. Étant donné les fréquences des lettres, nous
pouvons supposer que la lettre apparaissant le plus fréquemment dans le texte chiffré correspond à
'E' dans le texte en clair.
W, K, C, D, O, B, M, S, X, O, X, M, O, C, N, O, N, X, Y, X, O, O, C
- W -> M
- K -> A
- C -> S
- D -> T
- O -> E
- B -> R
- C -> S
- M -> C
- S -> I
- O -> E
- X -> N
- M -> C
- O -> E
- C -> S
- N -> D
- O -> E
- N -> D
- X -> N
- Y -> O
- X -> N
- O -> E
- O -> E
- C -> S
### Exercice 2
Alice doit envoyer un message confidentiel et authentifié à Bob, mais ne dispose que d’un canal
public. Elle utilise le protocole suivant :
- Alice produit son message, le signe avec sa clé privée, et le chiffre avec la clé publique de Bob.
- Bob reçoit le message, le déchiffre avec sa clé privée, et vérifie que la signature correspond avec la
clé publique d’Alice.
Pour que cet échange soit sécurisé, les éléments suivants doivent être assurés :
1. **Authenticité des clés publiques** : Utiliser des certificats numériques délivrés par une Autorité
de Certification (CA) de confiance pour vérifier l'authenticité des clés publiques.
2. **Intégrité des clés** : S'assurer que les clés n'ont pas été altérées lors de l'échange, ce qui peut
être assuré par une infrastructure à clé publique (PKI) ou une vérification par un canal alternatif
sécurisé.
### Exercice 3
#### 1. Quel est le traitement TRT ?
- (A, B, Envoie moi ta clé publique Pub_B) : A demande la clé publique de B, mais ce message est
intercepté par C.
- (B, A, Voici ma clé publique Pub_C) : C répond avec sa propre clé publique en prétendant être B.
- (A, B, Message M Crypté avec Pub_C) : A envoie un message crypté M à B en utilisant la clé publique
fournie par C, qui est en réalité la clé de C.
TRT représente donc l'interception et la modification de la communication par C pour recevoir les
messages destinés à B.
Non, A et B ne se rendent pas compte de l'existence de l'intrus C s'il n'y a pas de mécanisme pour
authentifier les clés publiques. Puisque C fournit sa propre clé publique en prétendant être B, A
chiffre le message avec la clé de C, envoyant ainsi le message à C au lieu de B.
Pour remédier à cette attaque, A et B devraient utiliser une méthode pour authentifier les clés
publiques avant de les utiliser. Les solutions incluent :
- **Certificats numériques :** Utiliser des certificats délivrés par une Autorité de Certification (CA) de
confiance pour vérifier l'authenticité des clés publiques.
- **Infrastructure à Clé Publique (PKI) :** Mettre en place une PKI pour gérer et vérifier les clés
publiques.
- **Vérification par un canal alternatif :** Vérifier la clé publique en utilisant un canal de
communication alternatif sécurisé.
### Exercice 4
Pour trouver la clé secrète de déchiffrement \( d \), nous devons effectuer les calculs suivants :
1. Calculer \( n \) :
\[
\]
\[
\]
\[
\]
\( d \) est l'inverse modulaire de \( e \) modulo \( \phi(n) \). Nous devons résoudre pour \( d \) :
\[
\]
En utilisant l'algorithme d'Euclide étendu, nous trouvons \( d = 173 \).
Pour chaque bloc (46, 27, 39), nous chiffrons en utilisant la clé publique de Bob (n=323, e=5).
- Pour le bloc 46 :
\[
\]
- Pour le bloc 27 :
\[
\]
- Pour le bloc 39 :
\[
\]
Le message codé qu'Alice envoie à Bob est donc **188 219 39**.
**b. Décoder le message qu’a reçu Bob et vérifier que c’est bien celui qu’a envoyé Alice.**
Pour chaque bloc (188, 219, 39), nous déchiffrons en utilisant la clé privée de Bob (n=323, d=173).
Bien sûr, voici les réponses pour le QCM basé sur l'image que vous avez fournie :
### QCM
#### 1. Quelle est l’origine principale des attaques pour une entreprise ?
- À partir d’Internet
- ☑️De la part d’un intrus qui gagne l’accès aux ressources du système
Les attaques peuvent provenir d'Internet, du réseau externe, et d'intrus qui ont réussi à accéder au
système.
- ☑️Confidentialité
- ☐ Redondance
- ☑️Intégrité
- ☐ Disponibilité
- ☑️Authentification
#### 3. Lequel est une faiblesse dans le système d’information et qu’un hacker peut l’exploiter pour
gagner un accès non autorisé au système ou aux données du système ?
- ☐ Risque
- ☑️Exploitation
- ☐ Attaque
- ☑️Vulnérabilité
Une faiblesse qu'un hacker peut exploiter pour accéder au système est une vulnérabilité.
#### 4. Quelle est la technique pour gagner l’accès au système et qui détourne les mesures normales
de sécurité (authentification) ?
Les techniques pour gagner l'accès en contournant l'authentification incluent la création d'un port
dérobé et les attaques de social engineering.
- ☑️Valider ou confirmer le fait que les paquets sont des requêtes de connexion ou des paquets de
données attachés à une connexion.
Un firewall à filtrage de paquet statique analyse le trafic réseau, évalue les paquets pour un contenu
valide, et valide les paquets de connexion.
#### 6. Quels sont les avantages du Firewall fonctionnant au niveau de la couche application ?
Les avantages incluent l'authentification des individus, la difficulté accrue pour le spoofing et les
attaques DoS, et le monitoring et le filtrage des données.
- ☑️Sécurid
- ☐ Chap
- ☐ Radius
- ☐ AAA
Bien sûr, continuons avec les réponses aux questions de cette page.
### QCM
#### 8. Un administrateur réseau configure un serveur AAA pour gérer l’authentification RADIUS.
Quelles sont les deux fonctionnalités incluses dans l’authentification RADIUS ? (Choisissez deux)
Les fonctionnalités de RADIUS incluent le cryptage des données et des processus différents pour
l'authentification et l'autorisation.
#### 9. Dans les applications qui nécessitent un débit de chiffrement élevé, on utilise :
- ☐ RSA
\[
\]
\[
\]
- ☐ 91
- ☐ 11
- ☐ 128
- ☑️32
(Il semble qu'il y ait une erreur dans les options de réponse. Aucune option ne correspond à 4.
Veuillez vérifier auprès de votre professeur.)