Correction TD
Correction TD
Correction TD
7) l’ordre des blocs dans ECB n’affecte pas le chiffrement/déhiffrement des blocs
8) ECB n’est pas securisé. Il est adéquat seulement pour le chiffrment des messages tres
courts comme les IV ou les clés dans d’autres modes.
Décryptage :
C0= IV ; mj= cj-1 ⊕ D(cj) pour 1 ≤ j ≤ t
2) c0=1010 ;
c1=E(c0 ⊕ m1)=E(0001) = 0010
c2=E(c1 ⊕ m2)=E(0011) = 0110
c3=E(c2 ⊕ m3)=E(0010) = 0100
c4=E(c3 ⊕ m4)=E(1110) = 1101
4) Decryptage :
m1=c0 ⊕ D(c1) =1010 ⊕ D(0010)= 1010 ⊕ 0001 = 1011
m2=c1 ⊕ D(c2) =0010 ⊕ D(0110)= 0010 ⊕ 0011 = 0001
R. Rhouma 1
TD ASR 1ème ASR à ENSIT
7) si l’odre de blocs de ciphertext change ou les blocs de ciphertext sont remplacés par
d’autres, alors le decryptage devient impossible. Ceci est un avantage de CBC par rapport
ECB
9) la propagation d’erreur :
mj estcalculé par cj et cj-1. pour cela si cj a été reçu erroné, alors les plaintext mj et mj+1
peuvent être erronés. Mais les blocs mj+2 et mj+3, … ne seront pas influsencés, ils seront
corrects.
2)
m1= 101 ; m2=100 ; m3= 010 ; m4= 100 ; m5=101
R. Rhouma 2
TD ASR 1ème ASR à ENSIT
3) il ya propagation d’erreur aussi dans CFB puisque la partie erroné du ciphertext se trouve
dans Ij. Il faut noter aussi que CFB ne peut être fonctionnel dans les cryptosystèmes à clé
publique comme RSA puisque le recepteur utilise la clé publique aussi dans l’operation E
comme l’emetteur.
1) Alice et Bob peuvent calculer tj+1 dès qu’ils connaissent le bloc cj. Pour cela le bloc t1
peut être calculé par Alice et Bob simultannément. Alice genere le ciphertext c1 = m1
⊕ t1 et l’envoye à Bob. Le calcul de c1 sera rapide puisque il est fait par un simple
XOR. Alors Alice et Bob peuvent simultannément calculer le bloc t2, etc. CFB est
donc approprié pour les longs messages mais il est plus rapide que CBC.
Le decryptage est le meme, seulement la troisieme etape est remplacé par mj=cj ⊕ tj
2) Si un bit du ciphertext est reçu erroné alors le plaintext sera erroné exactement dans la
meme position. Donc il n ya pas de propagation d’erreur.
R. Rhouma 3
TD ASR 1ème ASR à ENSIT
- Si la meme clé est reutilisé pour le chiffrement de deux plaintexts, alors l’IV doit
changer. Sinon, la meme sequence tj est regenerée et à partir de deux ciphertexts cj=mj
⊕ tj et c’j=m’j ⊕ tj , l’intrus peut constater que cj ⊕ c’j =mj ⊕ m’j. Et donc il peut
determiner m’j s’il connaît mj.
Apres IP on obtient
Donc
R. Rhouma 4
TD ASR 1ème ASR à ENSIT
Et donc
Et finalement
R. Rhouma 5
TD ASR 1ème ASR à ENSIT
1 = 220 – 3 *73
-73 = 3-1 mod 220 = 147 mod 220
Donc d =147
ln 253
2) on a n=253, la taille de bloc du plaintext k = E[log4 253] = = 3.
ln 4
3) la taile maximale d’un bloc du ciphertext sera donc k +1 = 4
4) le message abb correspond à 122 d’apres le tableau. 122 correspond au nombre :
1* 42 + 2 * 41 + 2*40 = 26
Donc P =26. le chiffrement de P est donné par C = Pe mod n = 263 mod 253 = 119
Le nombre 119 correspond à :
119 = 1 * 43 + 3 * 42 + 1* 41 + 3*40
Donc le nombre decimal 119 correspond au nombre dans la base 4 : 1313 qui correspond au
message «acac ».
I 7 6 5 4 3 2 1 0
bi 1 0 0 1 0 0 1 1
Exp 1 2 4 9 18 36 73 147
Res 119 246 49 82 146 64 146 26
R. Rhouma 6
TD ASR 1ème ASR à ENSIT
R. Rhouma 7