Cryptographie quantique : des concepts aux applicationsDescription complète
Cryptographie-TP-L3
kleine Info um FEMDescription complète
kabyle (berber or amazigh) texts after WWII
ESSAI
Descrição completa
Description complète
Full description
Hi guys.. I am Mohammed Saqib Tamburi presently pursuing PGDM and MMM from Sinhgad Business School,Erandwane Pune. The project which i'm mailing is the one which i did in my graduations i.e. BBA...
Descripción: Jesus is God, God is love.
resume
ca related gudie
300 Defis Mathematiques Mohammed Aassila 91443131 1Description complète
cryptographie et code secrets(63Mb)Description complète
examenDescripción completa
asdasdDescripción completa
EXAMEN FLUIDOSDescripción completa
pSICOLOGIA APLICADA IP071Descripción completa
Descripción: tr038
Cryptologie EST-SAFI
AU:2017/2018
EXAMEN FINAL Dur´ Du r´ ee ee : 2H
Question de compr´ ehension ehension (8 points) : 1. Citez 4 particularit´ particularit´e du DES 2. bri`evement evement d´ecrire ecrire l’algorithme l’algo rithme du D DES ES 3. Donnez la diff´erence erence entre les algorithmes algori thmes sym´etrique etrique et asym´ a sym´etriques etriques 4. Citez 4 avantages avantages pour le codage ´electronique electronique 5. Quel Quelle le est est le le rˆ rˆole ole de la force brute 6. Expliqu Expl iquez ez bri`evement evement la comple co mplexit´ xit´e des probl` prob l`emes emes 7. Donnez Donnez La diff´ diff´erence erence entre entre la classe classe P et NP 8. Citez Citez les les 4 attaques attaques de cryp cryptan tanaly alyse se . 9. D´emontrer emontrer que Si au + nv = 1 alors u est l’inverse de a modulo n c’est a` dire a × u ≡ 1 mod (n). Exercice 1 (2,5 points ) : on se positionne dans l’algorithme AES , Soit le bloc suivant 00 AE 10 01 B1 77 14 10 25 F1 0C 15 B2 E8 13 23 1. Appilquer l’´etape etape Subytes sur le bloc ci-dessus (voir Annexe I) 2. Appliquer Appliqu er l’´etape etape ShiftRows S hiftRows Exercice 2 (2,5) : 1. calcul calculez ez 14 143141 (mod 17) 2. D´etermin eter miner er u et v tel que u, v ∈ Z pour : a = 65 , b = 5 Exercice 3 (3 points ) : Bob utilise le protocole RSA et publie sa cl´e publique N = = 187 et e = 3. 1. En Encod coder er le mess message age m = 15 avec la cl´e publique publiqu e de Bob. Mohammed Jaiti
26 avril 2018
1
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Cryptologie EST-SAFI
AU:2017/2018
2. En util utilisa isant nt le fait fait que φ(N ) = 160, retrouver retrouver la factorisat factorisation ion de N , puis la cl´e priv´ee ee de Bob. Bob . INDICATION INDICATION : r´esoudre esoudre une equation de second degr´ deg r´e en en d deux eux variables variab les.. Exercice 4 (4 points ) : On se positionne dans l’algorithme AES avec une cl´e de taille 128 bits .ON dispose disp ose de la sous -cl´e
W [0] = 01.1F.3D.41 W [1] = 41.3F.1E. 30 [3] K [3] W [2] = 02.25.12.33 W [3] = AB .01.23.32
Calcule Cal culezz la sous-cl´ sou s-cl´e K [4] [ 4] : W [0] et K [4] [ 4] : W [i] avec i = 0 , les valeurs de Rcon sont donn´ d onn´ees ees dans d ans l’annexe l’annex e II II
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.