Emd securite 1 Université A Mira de Béja? a Faculté des Sciences Exactes Département d ? Informatique ème Année Licence Académique EMD Sécurité Durée h Documents non Autorisés EXERCICE Répondre aux questions suivantes Décrire à l ? aide d ? un schéma l ?
Université A Mira de Béja? a Faculté des Sciences Exactes Département d ? Informatique ème Année Licence Académique EMD Sécurité Durée h Documents non Autorisés EXERCICE Répondre aux questions suivantes Décrire à l ? aide d ? un schéma l ? architecture du système Kerberos puis détailler ses protocoles pts Enumérer et expliquer l ? intérêt de chaque champ d ? un certi ?cat d ? identité X pts Quelle est la di ?érence entre un certi ?cat d ? identité et un certi ?cat d ? attribut pts A quoi sert un certi ?cat de délégation pts EXERCICE Soit le protocole suivant Quel est le rôle de ce protocole pts Proposer un scénario d ? attaque pts EXERCICE Soit un système complètement distribué de gestion de clés publiques qui possède les caractéristiques suivantes o Les clés utilisées sont à la base de RSA o Les certi ?cats sont formatés comme suit IDSignataire IDPorteur ePorteur nPorteur Signature o La fonction de hachage utilisée est dé ?nie comme suit H IDSignataire IDPorteur ePorteur nPorteur IDSignataire IDPorteur ePorteur nPorteur mod o L ? annuaire du système contient les certi ?cats suivants C C C C Calculer la clé C C C C C C C C C privée de l ? utilisateur sachant que n pts C Signer à travers la clé privée de l ? utilisateur le certi ?cat d ? identité C pour l ? utilisateur qui possède la clé publique pts Schématiser le graphe du système pts Déterminer et véri ?er la validité des di ?érentes cha? nes de certi ?cats qui permettent à l ? utilisateur d ? authenti ?er la clé publique de l ? utilisateur les déchi ?rements doivent être faits en utilisant la méthode de calcul d ? exponentiation rapide pts Bon Courage C
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705321807m9mrr9zdqipmgkon70jsugvtsocprvvtn4mxk80s7i15cvndm5kfadl45texqfc5mprxapoptjzvotjohb3oqsjvmdlknmuphdi1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7A6Mgm1wTLTo583rBSY1blDRpoy4Ktz9h0YosUUYg5gLO4UxhHqws7fStARulnZkJobvGhAh5Ru4cBtJaaShlt8e.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1170532221853vpxkm20hormxemwc8hdphzrwwlkm0bnoed8chball4bbvtnyborzcqc6ni3dwgg85wdd0cbceq7mdrlz53uecqdrabp3fybcwa.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705327290gl2idsobm3hywbkpbnbhku2pq8lvxqjux7nbcgyppakcwgrbyypzovogcqyr9avll2pnkfor9nb4l5suxq6llmwrby14zgglxxmv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/LK6GMysthTPphZhghSXwCA863eWUy7Qf8Z8seyoErngwmuvVvMJrapuBJvkKCBbqUiY8UJyX2CLm3kdEOunDCeif.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/mNSeXsKWAfGEhFhQTl88VjUbgs6kJnpRbIQqn4R3dCN2kqNg87QzNxw504SYQ6QYJj3b2135A658Psb4pmo2tt1K.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/icCgbSsn4jIlTgxrAkqR6oPDzZ2SAO4RmO4AThuJuFmZeBXL5rb7EK8Be36KKVu943zffQ28sYhNTy5LB5HCvUcE.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/nkxHSYdrbqL60KzBHipsUUsWvha9LHC2ixL4yMhAeCPFtg1pcub8haPPpITNHHziDWxwXqQyBhOyEyXTF8nkq6CD.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705328190mvlhni6wk2cknxrlkjopg2n1tatacgkvnaxbibrwhnvq7elosngene84rkx3lmnhg4vuc8rrf9kpcauofxyyjwsrmo61pxgxyzpl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705327480o6oi9ixlxs6que4aad0isg400j159szwmitwav8owvp0wdscphbrfzsnfzxxt6arbjxobdny6ha6u6o02lchnmzb8rjf0jdpvqmv.png)
-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mar 28, 2021
- Catégorie Society and Cultur...
- Langue French
- Taille du fichier 24.5kB