Emd securite 1 Université A Mira de Béja? a Faculté des Sciences Exactes Département d ? Informatique ème Année Licence Académique EMD Sécurité Durée h Documents non Autorisés EXERCICE Répondre aux questions suivantes Décrire à l ? aide d ? un schéma l ?

Université A Mira de Béja? a Faculté des Sciences Exactes Département d ? Informatique ème Année Licence Académique EMD Sécurité Durée h Documents non Autorisés EXERCICE Répondre aux questions suivantes Décrire à l ? aide d ? un schéma l ? architecture du système Kerberos puis détailler ses protocoles pts Enumérer et expliquer l ? intérêt de chaque champ d ? un certi ?cat d ? identité X pts Quelle est la di ?érence entre un certi ?cat d ? identité et un certi ?cat d ? attribut pts A quoi sert un certi ?cat de délégation pts EXERCICE Soit le protocole suivant Quel est le rôle de ce protocole pts Proposer un scénario d ? attaque pts EXERCICE Soit un système complètement distribué de gestion de clés publiques qui possède les caractéristiques suivantes o Les clés utilisées sont à la base de RSA o Les certi ?cats sont formatés comme suit IDSignataire IDPorteur ePorteur nPorteur Signature o La fonction de hachage utilisée est dé ?nie comme suit H IDSignataire IDPorteur ePorteur nPorteur IDSignataire IDPorteur ePorteur nPorteur mod o L ? annuaire du système contient les certi ?cats suivants C C C C Calculer la clé C C C C C C C C C privée de l ? utilisateur sachant que n pts C Signer à travers la clé privée de l ? utilisateur le certi ?cat d ? identité C pour l ? utilisateur qui possède la clé publique pts Schématiser le graphe du système pts Déterminer et véri ?er la validité des di ?érentes cha? nes de certi ?cats qui permettent à l ? utilisateur d ? authenti ?er la clé publique de l ? utilisateur les déchi ?rements doivent être faits en utilisant la méthode de calcul d ? exponentiation rapide pts Bon Courage C

  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager