td cryptographie chapitre Information et données TD Découverte de la cryptographie Seul un ordinateur éteint enfermé dans un co ?re-fort et enterré six pieds sous terre dans un endroit tenu secret peut être considéré comme sécurisé et encore Bruce Schneie

chapitre Information et données TD Découverte de la cryptographie Seul un ordinateur éteint enfermé dans un co ?re-fort et enterré six pieds sous terre dans un endroit tenu secret peut être considéré comme sécurisé et encore Bruce Schneier Bien sur en cryptographie tous les caractères non alphabétiques sont supprimés du texte à coder Sans quoi ils donnent des indices trop importants en permettant d ? identi ?er le nombre de lettres des mots On pourra donc réutiliser la fonction nettoye de l ? exercice Exercice Simple encodage Décodez le texte du ?chier TDexo py encodé en ISO - - Exercice cryptographie par le code binaire a Écrire une fonction retourne chaine qui renvoie la chaine en argument écrite à l ? envers b Écrire une fonction inverse chaine dont l ? argument est une cha? ne constituée de et de et qui renvoie la chaine obtenue en remplaçant les par des et inversement Écrire une fonction qui prend un texte et renvoie la cha? ne binaire correspondant à son encodage en latin- comme dans l ? énoncé de l ? exo Coder la méthode de cryptographie suivante Le texte d ? origine est nettoyé cf exo puis traduit en binaire à l ? aide de la question Ensuite on modi ?e le code binaire à l ? aide d ? une des fonctions de la question En ?n on traduit le code binaire obtenu en un texte qu ? on a ?che Exercice cryptographie par substitution de lettres Partie le code César Il s ? agit d ? une méthode de cryptographie qui consiste à remplacer une lettre de l ? alphabet par une autre décalée de ou un autre décalage Par exemple CESAR est codé par FHVDU Écrire une fonction cesarchi ?re chaine cle qui code la cha? ne entrée avec un décalage de cle On véri ?era assert cesarchi ?re 'CESAR' 'FHVDU' Expliquer comment déchi ?rer un texte dont on connait le décalage et écrire la fonction correspondante On vaut décoder le message 'KAJEXEXDBJENICAXDEN' Combien y a-t-il de décalages possibles On va décrypter par une méthode brutale écrire un script qui va tester tous les décalages possibles Quel est le message d ? origine Partie chi ?rage par permutation On utilise un tableau pour coder les substitutions Par exemple Lettre origine A B C D E F G H I J K L M Lettre codée D Y X T L J O E N B M R V Lettre origine N O P Q R S T U V W X Y Z Lettre codée F K C A H W Q S U Z I P G a Écrire une fonction cryptelettre tableau lettre qui prend une lettre et retourne la lettre obtenue avec le cryptage dé ?ni par le tableau b Écrire une fonction cryptetexte tableau texte qui renvoie le texte ainsi crypté Par exemple crypte texte tableau Bienvenue en NSI donne 'YNLFULFSLLFFWN' Combien y a-t-il de tableaux de cryptage di ?érents En essayant possibilités

  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Mar 02, 2022
  • Catégorie Law / Droit
  • Langue French
  • Taille du fichier 36.8kB