Devoir fondements cryptographie master1 sd esi mars2020
UNIVERSITE NAZI BONI ------ESI ------- Master ?? SD et RS -CAR Mars Sujet du devoir de fondements de la cryptographie Durée h ?? Documents et dispositifs électroniques interdits Questions de compréhension points Pour chaque question une réponse d ? au maximum cinq lignes est attendue Dans le contexte cryptographique asymétrique peut-on déchi ?rer sa propre signature au moyen de sa propre clé privée point Calculer le nombre de bits ? que la méthode de hachage SHA rajoutera au ?nal au message fourni en entrée si celui-ci avait comme taille initiale bits point Calculer le nombre de blocs de bits que la méthode de hachage SHA utilisera au ?nal si le message fourni en entrée est de taille bits point Pourquoi avec la méthode de chi ?rement RSA il est exigé que le message M à chi ?rer soit strictement plus petit que le modulo de la clé publique à employer point Parmi les fonctions cryptographiques suivantes SHA ROT MD RC et AES laquelle correspond à une fonction de hachage propriétaire point Pour renforcer l ? intégrité d ? un message M on voudrait choisir entre le calcul de SHA SHA M et celui de SHA SHA M quel serait le bon choix à faire si l ? on sait que SHA et SHA produisent respectivement des empreintes de et bits point Donner gr? ce à une table la description de la fonction de déchi ?rement de Jules César utilisant le chi ?re de César de point Quelles raisons peuvent vous amener à préférer l ? une des fonctions de hachage suivantes par rapport à l ? autre sachant que les fonctions concernées sont le SHA produisant une empreinte de bits et le SHA fournissant un condensé de bits point Exercice No points Avec la méthode de chi ?rement XOR la clef de chi ?rement et en employant le code ASCII bits dans lequel la lettre A de l ? alphabet est codée la lettre B est codée et ainsi de suite on vous demande de retrouver le message en clair correspondant au cryptogramme MINE ? points retrouver le message en clair correspondant au cryptogramme MNLD ? point Exercice No points Retrouver le message en clair correspondant au cryptogramme HIYPA ? sachant que la méthode de Jules César avec le chi ?re de César de a été utilisée points Déchi ?rer le cryptogramme QOLRFIYDTBN ? au moyen de la méthode de chi ?rement poly-alphabétique de Blaise de Vigenère en utilisant la clé secrète POUR ? points Exercice No points Awa dispose de la paire de clés RSA tandis que celle de Bouba est Quelle est la clé publique de Bouba point Quelle est la clé privée de Awa point En utilisant RSA et au besoin le tableau ci-contre on vous demande de calculer si possible Tableau des empreintes de messages M SHA MD M M M M a- le condensé par SHA du condensé par MD du message M point b- le cryptogramme du message M envoyé par Awa à Bouba
Documents similaires
-
63
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 10, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 26.3kB