Exercices de cryptographie
Tous les exercices du cours pour mettre en pratique vos connaissances
Présentation des exercices
Cette section regroupe tous les exercices du cours de cryptographie. Les exercices sont organisés par chapitre et couvrent l'ensemble des concepts abordés dans le cours.
Chaque exercice est accompagné d'une solution détaillée pour vous aider à comprendre et à maîtriser les concepts. Nous vous recommandons d'essayer de résoudre les exercices par vous-même avant de consulter les solutions.
Des exercices pour tester vos connaissances sur l'histoire et l'évolution de la cryptographie.
Exercice 1.1 : Chiffrement de César
Déchiffrez le message "DWWDTXHU D O'DXEH" en utilisant le chiffre de César.
Exercice 1.2 : Analyse fréquentielle
Appliquez une analyse fréquentielle pour déchiffrer un message chiffré.
Exercice 1.3 : Chiffre de Vigenère
Chiffrez et déchiffrez un message à l'aide du chiffre de Vigenère.
Exercices pratiques sur les différentes méthodes de chiffrement et leurs applications.
Exercice 2.1 : Chiffrement AES
Implémentez un chiffrement et déchiffrement AES simple en Python.
Exercice 2.2 : Diffie-Hellman
Simulez un échange de clés Diffie-Hellman entre deux parties.
Exercice 2.3 : RSA
Générez des clés RSA et utilisez-les pour chiffrer et déchiffrer un message.
Exercices sur les fonctions de hachage et leurs applications dans la sécurité informatique.
Exercice 3.1 : Génération de hash
Calculez et comparez les valeurs de hash générées par différents algorithmes.
Exercice 3.2 : Stockage sécurisé de mots de passe
Implémentez un système de stockage de mots de passe utilisant le salage et le hachage.
Exercice 3.3 : Création d'un arbre de Merkle
Construisez un arbre de Merkle simple et vérifiez l'intégrité des données.
Exercices sur les principes de la cryptographie quantique et ses implications pour la sécurité future.
Exercice 4.1 : Simulation du protocole BB84
Simulez le protocole de distribution quantique de clés BB84.
Exercice 4.2 : Algorithme de Shor
Analysez l'impact de l'algorithme de Shor sur la sécurité de RSA.
Exercice 4.3 : Cryptographie post-quantique
Évaluez la résistance des algorithmes post-quantiques face aux attaques quantiques.
Exercices sur les méthodes d'authentification et les bonnes pratiques en matière de sécurité.
Exercice 5.1 : Authentification par mot de passe
Implémentez un système d'authentification sécurisé avec gestion des mots de passe.
Exercice 5.2 : Mise en place d'une infrastructure à clé publique
Construisez une petite PKI et générez des certificats numériques.
Exercice 5.3 : Authentification à deux facteurs
Implémentez un système TOTP (Time-based One-Time Password) en Python.
Accès rapide
Comment utiliser les exercices
- Lisez attentivement l'énoncé de l'exercice
- Essayez de résoudre l'exercice par vous-même
- Utilisez le bouton "Afficher la solution" pour vérifier votre réponse
- Consultez le cours correspondant si vous rencontrez des difficultés
Conseils de réussite
- Pratiquez régulièrement les exercices
- Essayez de comprendre les concepts sous-jacents
- N'hésitez pas à expérimenter avec le code
- Implémentez vous-même les algorithmes pour mieux les comprendre
- Créez vos propres variations des exercices pour approfondir votre compréhension