Crypto TP1.txt
Document Details
Uploaded by LushMetaphor
Full Transcript
Crypto TP1 Question 1: 1) Il existe 2) 3) C'est la même chose pour coder et decoder 8) On voit la fréquence des lettres dans la langue française, on voit donc que les plus fréquentes sont e, s, a et t. 9) On voit que maintenant les lettres les plus fréquentes sont s, f, l et m....
Crypto TP1 Question 1: 1) Il existe 2) 3) C'est la même chose pour coder et decoder 8) On voit la fréquence des lettres dans la langue française, on voit donc que les plus fréquentes sont e, s, a et t. 9) On voit que maintenant les lettres les plus fréquentes sont s, f, l et m. On peut donc supposer que ces lettres sont respectivement e, s, a et t. 10) Le fichier chiffre dit :" analyse frequentielle : bon outil permettant de casser la plupart des chiffres mono alphabetiques si les textes a decrypter ont l'avantage d'etre longs, que leurs langues sont connues a l'avance et que les frequencies des caracteres sont proches de la reference". 11) Si les clés sont courtes le problème de la fréquence peut revenir et surtout cela peut permettre de trouver la clé. 12) Avec une clé aussi longue que le message en clair il devient presque impossible de déchiffrer le message 13) Affiche le décalage d'entrée en hexadécimal, suivi de octets hexadécimaux, en deux colonnes séparés par des espaces, suivis des mêmes seize octets au format ASCII entourés de « | ». 14) On doit le coder non pas avec une mais les deux clés directement. 15) 16) 17) 18) La clé est beaucoup plus petite que le fichier entire et il s'agit seulement d'un decalage d'une suite de bits. 19) 20) 21) s2 = 0, s1 = 1, s0 = 1 24) Une attaque par canaux auxiliaires est une attaque qui utilise les information qui peuevent être récupérées par les protocols fondamentaux de l'ordinateur ou de l'algorithme plutôt que de se concentrer par les failles que celui-ci peut avoir. 25) Ce n'est pas un problème car si mod est pair il suffit d'utiliser mpz_down même si cette function n'offre pas la même garantie quand à la sécurité contre les attaques par canaux auxiliaires (nottament sur l'analyse temporelle). 26) L'utilisation de mpz_down() rends le protocole de chiffrement et de déchiffrement vulnerable aux attaques par analyse temporelle, cependant l'utilisation de mpz_down_sec() diminue les performances même si il augmente la sécurité. 27)