08 20 td2 securite omarcheikhrouhou 10 11

Exercices sur Sécurité des réseaux Sécurité informatique Auteur omar cheikhrouhou Omar cheikhrouhou isetsf rnu tn Ch Cryptographie Dressez un tableau comparatif entre la cryptographie symétrique et la cryptographie asymétrique citez trois algorithmes de chi ?rement symétriques quelle est l ? algorithme le plus utilisé actuellement points citez trois algorithmes de chi ?rement asymétriques quelle est l ? algorithme le plus utilisé actuellement points Dans la cryptographie asymétriques chaque entité possède une paire de clés Kpubi Kprivi avec i identité de l ? entité i a Expliquez la di ?érence entre ces deux clés b Quelle clé j ? utilise pour chi ?rer un message destiné à R Qui peut lire ce message c Quelle clé j ? utilise pour signer un message destiné à R Qui peut véri ?er la signature du message Expliquez la di ?érence entre Le chi ?rement de ux ou chi ?rement par ot en anglais stream cipher et Le chi ?rement par bloc en anglais block cipher Le chi ?rement par bloc découpage des données en blocs de taille généralement ?xe Les blocs sont ensuite chi ?rés les uns après les autres Le chi ?rement de ux ou chi ?rement par ot en anglais stream cipher traite les données de longueur quelconque et n'a pas besoin de les découper Pour chi ?rer nos communications e ?ectuées par les téléphones mobiles de type GSM on utilise l ? algorithme de chi ?rement A A votre avis Expliquez c ? est un algorithme a symétrique ou asymétrique b de chi ?rement de ux ou de chi ?rement par bloc Le protocole WEP utilisé pour la sécurité des réseaux sans ?l Wi-Fi utilise l ? algorithme de chi ?rement RC A votre avis Expliquez c ? est un algorithme a symétrique ou asymétrique b de chi ?rement de ux ou de chi ?rement par bloc Parmi les algorithmes de chi ?rement suivants indiquez ceux qui sont symétriques et ceux qui sont asymétriques a DES b RSA c AES d RC CCh Algorithmes Cryptographique Symétriques Exercice Chi ?rement symétrique et asymétrique Un groupe de n personnes souhaite utiliser un système cryptographique pour s'échanger deux à deux des informations con ?dentielles Les informations échangées entre deux membres du groupe ne devront pas pouvoir être lues par un autre membre Le groupe décide d'utiliser un système symétrique de chi ?rement Quel est le nombre minimal de clefs symétriques nécessaires Donner le nom d'un algorithme de chi ?rement symétrique reconnu Le groupe décide ensuite de remplacer ce système par un système asymétrique Quel est le nombre minimal de couples de clés asymétriques nécessaires pour que chaque membre puisse envoyer et recevoir des informations chi ?rées et ou signées Alice souhaite envoyer des informations chi ?rées et signées à Bob Alice et Bob appartiennent tous les deux au groupe Quelle s clef s Bob doit-il utiliser Donner le nom d'un algorithme de chi ?rement asymétrique reconnu Le groupe décide ?nalement d'utiliser un système hybride pour le chi ?rement i e qui utilise à

  • 47
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 02, 2021
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 35.3kB