Prochaine révision | Révision précédente |
fondements_de_la_cryptographie [2019/01/27 18:43] – created gilles | fondements_de_la_cryptographie [2022/09/12 09:13] (Version actuelle) – [Q.6 A propos de OpenSSL] gilles |
---|
==== Q.3 Ordre de grandeur ==== | ==== Q.3 Ordre de grandeur ==== |
| |
Sachant que la puissance totale de l'énergie solaire reçue sur Terre est d'environ 173.10^15 Watts et que la machine actuellement en tête du Green-500 (Novembre 2014) développe une puissance d'environ 5272.10^6 FLOPS/Watt. En considérant qu'une seule opération à virgule flottante est nécessaire pour tester une clé de 128 bits pour un algorithme de chiffrement donné, combien de temps faudrait-il pour tester toutes les clés en utilisant l'intégralité du rayonnement solaire reçu sur Terre pour réaliser cette opération ? | Sachant que la puissance totale de l'énergie solaire reçue chaque année sur Terre est d'environ 173.10^15 Watts et que la machine actuellement en tête du Green-500 (Novembre 2014) développe une puissance d'environ 5272.10^6 FLOPS/Watt. En considérant qu'une seule opération à virgule flottante est nécessaire pour tester une clé de 128 bits pour un algorithme de chiffrement donné, combien de temps faudrait-il pour tester toutes les clés en utilisant l'intégralité du rayonnement solaire reçu sur Terre pour réaliser cette opération ? |
| |
---- | ---- |
| |
| |
==== Q.4 Importance du caractère aléatoire des clés ==== | ==== Q.5 Importance du caractère aléatoire des clés ==== |
| |
L'algorithme One Time Pad ("Masque jetable") est prouvé "incassable", cependant, il faut respecter plusieurs conditions drastiques pour qu'il le soit réellement. Dans ce TP, vous exploiterez les faiblesses d'une mauvaise utilisation d'OTP. Afin de chiffrer le fichier [[https://mis.u-picardie.fr/~lemahec/FdC/chiffre.txt|chiffre]], nous avons utilisé le programme suivant : | L'algorithme One Time Pad ("Masque jetable") est prouvé "incassable", cependant, il faut respecter plusieurs conditions drastiques pour qu'il le soit réellement. Dans ce TP, vous exploiterez les faiblesses d'une mauvaise utilisation d'OTP. Afin de chiffrer le fichier [[https://mis.u-picardie.fr/~lemahec/FdC/chiffre.txt|chiffre]], nous avons utilisé le programme suivant : |
Sachant que le fichier a été chiffré le 21/10/2015 un peu après 16h45, trouvez la clé et déchiffrez le texte. | Sachant que le fichier a été chiffré le 21/10/2015 un peu après 16h45, trouvez la clé et déchiffrez le texte. |
| |
==== Q.5 Utilisation d'une clé courte ==== | ==== Q.6 Utilisation d'une clé courte ==== |
Cette fois, pour chiffrer le [[https://mis.u-picardie.fr/~lemahec/FdC/message.txt|message]], on s'est servi du code suivant et d'une clé de 64 bits appliquée en mode ECB. | Cette fois, pour chiffrer le [[https://mis.u-picardie.fr/~lemahec/FdC/message.txt|message]], on s'est servi du code suivant et d'une clé de 64 bits appliquée en mode ECB. |
<code> | <code> |
Sachant que le fichier chiffré ne contenait avant chiffrement que les caractères " ,.;abcdefghijlmnopqrstuvx\n", trouvez la clé de chiffrement utilisée. | Sachant que le fichier chiffré ne contenait avant chiffrement que les caractères " ,.;abcdefghijlmnopqrstuvx\n", trouvez la clé de chiffrement utilisée. |
| |
==== Q.6 A propos de OpenSSL ==== | ==== Q.7 A propos de OpenSSL ==== |
| |
[[openssl|OpenSSL]] | [[openssl|OpenSSL]] |
| |