1
Questions de cours
Ch1_Principes de sécurité (10 points)
1. Donnez les cinq principaux de sécurité avec une définition succincte de chaque
service ? (0,5 pour le nom de service, 0,5 pour la définition).(5 points)
2. Donnez pour chaque service (citez dans Q1) de sécurité l’attaque (les attaques) qui lui
correspond ? (répondre sous forme de tableau) (1 points par attaque) (5 points)
Ch2_Cryptographie (10 points)
1. Citez trois algorithmes de chiffrement symétriques ? quelle est l’algorithme le plus
utilisé actuellement ? (4 points)
2. Dans la cryptographie asymétriques chaque entité possède une paire de clés (Kpub_i/
Kpriv_i) avec i : identité de l’entité i.
a. Expliquez la différence entre ces deux clés ? (1 points)
b. Quelle clé j’utilise pour chiffrer un message destiné à R ? Qui peut lire ce
message ? (1 points)
c. Quelle clé j’utilise pour signer un message destiné à R ? Qui peut vérifier la
signature du message ? (1 points)
3. Pour chiffrer nos communications effectuées par les téléphones mobiles de type GSM
on utilise l’algorithme de chiffrement A5/1. A votre avis (Expliquez) c’est un
algorithme :
a. symétrique ou asymétrique ? (1 points)
b. de chiffrement de flux ou de chiffrement par bloc ? (1 points)
4. Parmi les algorithmes de chiffrement suivants indiquez qui sont symétriques ?
(1 points)
a. DES
b. RSA
c. AES
d. RC5
INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE
SFAX
Durée : 1h 30
Documents non
autorisés
Devoir Sécurité des réseaux
Enseignants :
CHEIKHROUHOU
Omar
2
Exercice : cryptographie symétrique (10 points)
Soit le cryptogramme suivant : H A W U D R U G L Q D L U H
1. En utilisant l’algorithme de césar, le cryptanalyste teste l’ensemble des clés possibles
pour essayer de déchiffrer le cryptogramme.
Au bout de combien d’essai, le cryptanalyste parvient à identifier la bonne c ?
Justifier votre réponse ?
2. Utiliser l’algorithme de César (clé = 3) pour déchiffrer le cryptogramme ci dessus.
3. Peut-on dire alors la valeur 3 est la clé qui a été utilisée par l’algorithme de césar pour
obtenir le cryptogramme ci dessus ? Justifier votre réponse ?
4. L’algorithme de César est un crypto-système mono alphabétique ou poly-
alphabétique ? Justifier votre réponse ?
5. Quels sont les inconvénients du crypto-système de César ?
6. Soit F la fonction de cryptage suivante :
lettre
A
B
E
F
G
H
I
J
K
L
M
N
P
Q
T
W
Z
F(lettre)
I
P
J
Q
B
V
K
C
L
D
U
E
S
T
M
Y
X
a. Trouver la fonction F-1 de décryptage ?
b. Crypter le texte « resource reservation in fourth generation wireless
networks» avec la fonction F et avec l’algorithme de césar (clé=3)
c. Quel est l’avantage de cet algorithme (F) par rapport à celui de césar ?
d. L’algorithme F est un crypto-système mono alphabétique ou poly-
alphabétique ? Justifier votre réponse ?
e. Décrire alors dans ce cas une technique utilisée par le cryptanalyse pour
essayer de déchiffrer le cryptogramme ?
7. Utiliser la clé « ABCD » (1234) pour déchiffrer avec le crypto système de Vignère le
cryptogramme suivant : D T B T U C Q E M A V I
8. Déduire à partir de la question précédente si le crypto-système de Vignère est poly-
alphabétique ou non ? Justifier votre réponse ?
3
Exercice QCM (10 points)
Choisissez les réponses justes aux questions posées.
1.Un virus :
a- Est un logiciel malveillant qui est doté de l’autonomie et se duplique à travers un réseau
b- Est un programme qui s’installe dans un autre programme et qui se duplique grâce à celui-ci
c- Est un logiciel dont l'objectif premier est d'espionner
2.Le spamming :
a- Est une variante du ping flooding
b- Permet de saturer la boite à lettre d’un victime par un nombre important de courrier
électronique
c- Est une variante du mail-bombing
3.Le déni de service est une attaque contre :
a- la confidentiali
b- l’intégrité
c- la disponibilité
4.Une fonction de hachage :
a- Produit une empreinte de longueur fixe
b- Produit une empreinte de longueur quelconque
c- Est irréversible
5.Le chiffrement asymétrique assure :
a- La non-répudiation
b- L’intégrité
c- La confidentialité, l’authentification et l’intégrité
d- La confidentialité
6.Le phishing est :
a- Un programme installé sur le poste d'un utilisateur pour enregistrer à son insu ses frappes
clavier
b- Une technique essayant d’extraire des informations confidentielles sur un client
c- Une technique qui tente d'entraîner un client d'une banque vers un site web qui ressemble
très fort à celui de sa banque
7. Une fonction de hachage :
d- Produit une empreinte de longueur fixe
e- Produit une empreinte de longueur quelconque
f- Est irréversible
8. Les apports de la signature sont:
a- Protection de l’intégrité du message
b- Non répudiation de l’émetteur
c- Confidentialité des données
9. Le chiffrement symétrique assure
e- La non-répudiation
f- L’intégrité
g- La confidentialité, l’authentification et l’intégrité
h- La confidentialité
10. Web spoofing est une attaque contre
i- la confidentialité
j- l’intégrité
k- la non répudiation
1 / 3 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !