Examen Securite - Omarcheikhrouhou - 10 - 11

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 1

INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE

SFAX

 Durée : 1h 30 Examen Sécurité des Enseignants :


 Documents non  Omar Cheikhrouhou
autorisés réseaux /informatique

NB : Justifier vos réponses et écrire de manière lisible

1. Quelle est la différence entre un virus, un ver, et un espion ? (3 points)


2. Dressez un tableau comparatif entre la cryptographie symétrique et la cryptographie
asymétrique ? (2 points)
3. citez trois algorithmes de chiffrement symétriques ? quelle est l’algorithme le plus
utilisé actuellement ? (2 points)
4. citez trois algorithmes de chiffrement asymétriques ? quelle est l’algorithme le plus
utilisé actuellement ? (2 points)
5. Dans la cryptographie asymétriques chaque entité possède une paire de clés (Kpub_i/
Kpriv_i) avec i : identité de l’entité i. (3 points)
a. Expliquez la différence entre ces deux clés ?
b. Quelle clé j’utilise pour chiffrer un message destiné à R ? Qui peut lire ce
message ?
c. Quelle clé j’utilise pour signer un message destiné à R ? Qui peut vérifier la
signature du message ?
6. Expliquez la différence entre : Le chiffrement de flux (en anglais stream cipher) et
Le chiffrement par bloc (en anglais block cipher) ? (2 points)

7. Pour chiffrer nos communications effectuées par les téléphones mobiles de type GSM
on utilise l’algorithme de chiffrement A5/1. A votre avis (Expliquez) c’est un
algorithme : (2 points)
a. symétrique ou asymétrique ?
b. de chiffrement de flux ou de chiffrement par bloc ?

8. Le protocole WEP utilisé pour la sécurité des réseaux sans fil (Wi-Fi) utilise
l’algorithme de chiffrement RC5. A votre avis (Expliquez) c’est un algorithme :
a. symétrique ou asymétrique ? (2 points)
b. de chiffrement de flux ou de chiffrement par bloc ?

9. Expliquez l’algorithme RSA avec tous ses détailles (génération de clés, chiffrement,
déchiffrement) (3 points)

Vous aimerez peut-être aussi