Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie



Documents pareils
CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

INF 4420: Sécurité Informatique Cryptographie II

Modes opératoires pour le chiffrement symétrique

TP 2 : Chiffrement par blocs

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Panorama de la cryptographie des courbes elliptiques

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

ÉPREUVE COMMUNE DE TIPE Partie D

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Cours 14. Crypto. 2004, Marc-André Léger

Travail d intérêt personnel encadré : La cryptographie

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Les Réseaux sans fils : IEEE F. Nolot

Protocoles cryptographiques

Année Universitaire ère année de Master Droit Mention Droit Privé 1 er semestre. 1 er SEMESTRE 8 matières CM TD COEFF ECTS.

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

TECHNIQUES DE CRYPTOGRAPHIE

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Oracles Cryptographiques. Trouver une joke de padding

INSTALLATION D'OPENVPN:

La sécurité dans un réseau Wi-Fi

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Cryptographie appliquée

Les fonctions de hachage, un domaine à la mode

Le protocole sécurisé SSL

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

La cryptographie du futur

Eric DENIZOT José PEREIRA Anthony BERGER

LES TECHNIQUES DE CRYPTOGRAPHIE

Microsoft Excel : tables de données

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

L identité numérique. Risques, protection

Fonction de hachage et signatures électroniques

Bases de données documentaires et distribuées Cours NFE04

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

INF6304 Interfaces Intelligentes

Cryptographie et Sécurité informatique

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

OFFRE DE FORMATION DANS LE SYSTÈME LMD

Introduction à la sécurité informatique

Authentification de messages et mots de passe

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Présentation PrimaConsulting du PMO :

Représentation des Nombres

Programmation linéaire

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Université de La Rochelle. Réseaux TD n 6

Théorie et Pratique de la Cryptanalyse à Clef Publique

Vers une Théorie du Chiffrement Symétrique

La Technologie Carte à Puce EAP TLS v2.0

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Web Science. Master 1 IFI. Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.


4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Projet Matlab : un logiciel de cryptage

Management des Systèmes d Information

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Introduction aux algorithmes répartis

Introduction à l algorithmique et à la programmation M1102 CM n 3

Introduction à l étude des Corps Finis

Algorithmique des Systèmes Répartis Protocoles de Communications

Internet et Multimédia Exercices: flux multimédia

LICENCE ADMINISTRATION PUBLIQUE. DROIT, ECONOMIE, GESTION

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume

Intégration et probabilités TD1 Espaces mesurés

Modalités de Contrôle des Connaissances A partir de septembre 2014

Fonctions de la couche physique

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

Partie 7 : Gestion de la mémoire

UE C avancé cours 1: introduction et révisions

De la sécurité physique des crypto-systèmes embarqués

La cryptographie quantique

Limitations of the Playstation 3 for High Performance Cluster Computing

Short Message Service Principes et Architecture

D31: Protocoles Cryptographiques

DROIT, ÉCONOMIE & GESTION MASTER DROIT DES AFFAIRES. Droit européen des affaires.

La sécurité des réseaux. 9e cours 2014 Louis Salvail

LES SECURITES DE LA CARTE BANCAIRE

Quantification Scalaire et Prédictive

Sauvegarde d une base de données

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

COURS 470 Série 04. Comptabilité Générale

Cryptographie Quantique

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

Chapitre 7. Récurrences

Observatoire des Projets Informatiques et Télécoms Le Palmarès des Projets Nouvelles technologies

Transcription:

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/" exec(open(get_remote_file(crypto + "Crypto.sage")).read()) S = AlphabeticStrings() M = S.encoding(open(get_remote_file(CRYPTO + "pt/fr.txt")).read()) 1. Comparer les fréquences des lettres pour des chiffrement à substitution en mode ECB, CBC, CFB, et OFB. Subst = SubstitutionCryptosystem(S) EK = Subst(S("ISCQUNJVPGZEORLFMDAKHTYWXB")) ECB : ct_ecb = EK(M,mode= ECB ) ct_ecb.frequency_distribution().plot() 0.15 0.1 CBC : ct_cbc = EK(M,mode="CBC",IV=S("XYZ")) ct_cbc.frequency_distribution().plot() CFB :

ct_cfb = EK(M,mode="CFB",IV=S("XYZ"),mode_block_length=1) ct_cfb.frequency_distribution().plot() OFB : ct_ofb = EK(M,mode="OFB",IV=S("XYZ"),mode_block_length=1) ct_ofb.frequency_distribution().plot() 0.07 0.06 2. Comparer les fréquences des lettres pour des chiffrement par transposition en mode ECB, CBC, CFB, et OFB. Trans = TranspositionCryptosystem(S,6) EK = Trans([3, 1, 6, 5, 2, 4]) ECB : ct_ecb = EK(M,mode="ECB") ct_ecb.frequency_distribution().plot() 0.15 0.1 CBC : ct_cbc = EK(M,mode="CBC",IV=S("ABCXYZ")) ct_cbc.frequency_distribution().plot()

CFB : ct_cfb = EK(M,mode="CFB",IV=S("ABCXYZ"),mode_block_length=1) ct_cfb.frequency_distribution().plot() OFB : ct_ofb = EK(M,mode="OFB",IV=S("ABCXYZ"),mode_block_length=1) ct_ofb.frequency_distribution().plot() 0.06 3. Est-ce qu il y a des différences évidentes entre les modes d operations avec les chiffrements par transposition par rapport aux chiffrements à substitution? 4. Qu est-ce que se change si on utilise la transposition clé K = [1,3,4,5,6,2]? Dans la suite, soit M = TWASBRILLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE. Nous allons étudier les proprietés des chiffrements par flot induit par un chiffrement par bloc en mode OFB et CFB. Soit E A un chiffrement de Hill avec ( ) 2 1 A =, 1 1 Indication : Hill = HillCryptosystem(S,2) R = IntegerModRing(26) EK = Hill(Matrix(R,[[2,1],[1,1]])) 5. Créer les textes chiffrés C 1 et C 2 en mode d opération OFB et CFB, avec r = 1 et vecteur d initialisation I 0 = IA. M C 1 = IAJKAELJAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS M C 2 = IAJFXZUJFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB

6. Changer le huitiéme caractère de C 1 et C 2, et détérminer le déchiffrement de ces textes chiffrés modifiés. C1_modi = C1[:7] * S("C") * C1[8:]} C2_modi = C2[:7] * S("C") * C2[8:]} C 1 C 1 = IAJKAELCAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS C 2 C 2 = IAJFXZUCFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB C 1 M 1 = TWASBKILLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE C 2 M 2 = TWASBKPZLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE 7. Supprimer le huitiéme caractère de C 1 et C 2 et déterminer les propriétés des déchiffrements de ces textes chiffrés modifiés. Indication : C1_supp = C1[:7] * C1[8:]} C2_supp = C2[:7] * C2[8:]} C 1 C 1 = IAJKAELAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS C 2 C 2 = IAJFXZUFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB C 1 M 1 = TWASBIDNWUCFDBFQEJQTZAHCXWSLGPSWZESPRUKEBTC C 2 M 2 = TWASBNPLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE 8. Rappeler les définitions des chiffrements à flot synchrones et autosynchronisants, et identifier les chiffrements en modes d opérations CFB et OFB (avec r = 1) avec ces chiffrements. Un chiffrement à flot opère sur un flot de texte clair M = m 1 m 2..., où m i sont des bits, caractères ou des blocs petits (comme des octets). Pour un chiffrement à flot, les caractères du flot du texte chiffré c i se produit par la combinaison de m i et le caractère k i d un flot de clés k 1 k 2.... Le flot de clés se produit en fonction de la clé secrète et l état du système S i à temps i. On distingue deux formes de chiffrement à flot : Synchrone. Le flot du texte chiffré est engendré indépendamment du texte clair. Soit donnés l état initial S 0 et le texte clair M = m 1 m 2... m N. Un chiffrement à flot synchrone est détérminé par une fonction de prochain état f K, une fonction de flot de clés g K, et une fonction de combinaison h du flot de clés : pour tout 1 i N. S i = f K (S i 1 ), k i = g K (S i ), c i = h(k i, m i ), Le mode d opèration OFB (ou CTR) transforme un chiffrement en bloc E K en chiffrement à flot synchrone avec f K = E K, g K = L r, et h un chiffrement de Vigenère.

Autosynchronisant. Un chiffrement à flot autosynchronisant est un chiffrement dans lequel le flot de clés est engendré comme fonction d un nombre fini de blocs précédents du texte chiffré. Soit donnés l état initial S 0 = (c t+1,..., c 0 ) et le texte clair M = m 1 m 2... m N. k i = g K (S i 1 ), c i = h(k i, m i ), et le noveau état est S i = (c t+1+i,..., c i ) pour tout 1 i N. Le mode d opèration CFB transforme un chiffrement en bloc E K en chiffrement à flot autosynchronisant avec g K = E K L r et h un chiffrement de Vigenère. Dans le deux cas, on peut supposer que h(k i, m i ) = k i m i, où est une fonction de combinaison additif (où exclusif pour bits ou un chiffrement de Vernam (= Vigenère) en général).