Université Larbi Ben M’Hidi - Oum El Bouaghi Faculté des Sciences Exactes et de

Université Larbi Ben M’Hidi - Oum El Bouaghi Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département de Mathématiques et Informatique 2017-2018 Corrigé-type + Barème Réponse à l’exercice 1 1. Dans le mode CTR, on chiffre la valeur d’un compteur et on rajoute ensuite le bloc clair (XOR) pour obtenir un bloc chiffré. Il possède de nombreux avantages comme : 1. Facile à mettre en oeuvre. 2. Rapide. 3. Donne accès aléatoire au blocs chiffrés. 4. Blocs claires identiques donnent des blocs chiffrés différents. 5. Deux messages clairs identiques donnent deux messages chiffrés différents (valeur initiale du compteur tirée aléatoirement). 6. Parallélisable pour le chiffrement et le déchiffrement. 7. Ne nécessite que l’algorithme de chiffrement E pour les opération de chiffrement et de déchiffrement. 8. Les valeurs du compteur ne sont pas nécessairement consécutive. Un générateur de nombres pseudo-aléatoires peut être utilisé et il suffit juste de connaitre la graine. 9. Un bloc chiffré reçu erroné, donne lieu à un bloc clair erroné sans affecter les autres blocs. 2. Un chiffrement de flux peut traiter des données de longueur quelconque sans avoir besoin de les découper. Il est plus adapté aux applications temps réel ou les données arrivent sous forme de flux et nécessitent d’être transmises en respec- tant des contraintes temporelles. 3. Il s’agit de codes d’authentification de messages (MAC : Message Authentication Codes). Un CBC-MAC est un type de MAC qui utilise en interne un algorithme de chiffrement symétrique par bloc utilisé selon un mode d’opération CBC (remplissage selon la norme PKCS #7). Le résultat de CBC-MAC n’est que le dernier bloc chiffré. Un HMAC (en anglais keyed-hash message authentication code) est obtenu en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Les fonctions MAC (HMAC ou CBC-MAC) sont utilisées pour vérifier à la fois l’intégrité des messages reçus et leur authenticité. Réponse à l’exercice 2 1. Nous avons : n = p × q × r = 7 × 11 × 13 = 1001 . ϕ(n) = (p −1) × (q −1) × (r −1) = 6 × 10 × 12 = 720 = 24 × 32 × 5 . 2. Les valeurs candidates sont : — Valeurs paires exclues : 4, 6, 8 et 10. Aucun de ces nombres n’est premier avec 720. — Valeurs 5, 3 et 9 exclues : (PGCD(3, 720) = 3, PGCD(5, 720) = 5 et PGCD(9, 720) = 9). — Valeur 7 acceptée (PGCD(7, 720) = 1). La valeur retenue est e = 7 (la plus grande). La clé publique est (n, e) = (1001, 7) 3. L’exposant de déchiffrement d doit vérifier e × d ≡1 mod ϕ(n) et en utilisant l’algorithme d’Euclide étendu, nous obtenons : 720 × (−1) + 7 × 103 = 1. La clé privée est : d = 103 mod 720 . Responsable : Dr. BOUROUIS Abdelhabib Page 2 2 pts 2 pts 2 pts 0.5 pts 0.5 pts 1 pts 1 pts Université Larbi Ben M’Hidi - Oum El Bouaghi Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département de Mathématiques et Informatique 2017-2018 i ri qi αi βi 1 720 − 1 0 2 7 102 0 1 3 6 1 1 -102 4 1 6 -1 103 5 0 − − − 4. m = 11 et c = me mod n = 117 mod 1001 = 19487171 mod 1001. Ainsi c = 704 . 5. c = 17 et m = cd mod n ≡17103 mod 1001 ≡1761+42 mod 1001 ≡743 mod 1001 m ≡17 × 172 × 178 × 1732 mod 1001 ≡17 × 289 × 653 × 289 mod 1001. Ainsi m = 381 . 6. Dans multiprime RSA avec 4 nombres premiers de même taille (α bits) : 1. La taille du module sera de 4α bits. 2. Comparé à un système RSA simple ayant deux facteurs premiers chacun de taille 2α bits, ce systèmes est moins sûr parce que les facteurs sont de plus petite taille ce qui permet de factoriser le module plus rapidement. 7. Si pour un système RSA simple (ayant deux facteurs premiers p et q), un attaquant obtient par hasard m2 ≡1 mod n, il serait fort probable en mesure de casser ce système. m2 ≡1 mod n ⇒ (m −1)(m + 1) ≡0 mod n, ce qui signifie qu’il est fort probable que soit m −1 ou bien m + 1 divise n et qu’il s’agit de facteurs p ou q. Réponse à l’exercice 3 1. Pour trouver un générateur de Z23, nous pouvons tester les nombres à partir de 2 : 20 = 1| 21 = 2| 22 = 4| 23 = 8| 24 = 16| 25 = 9| 26 = 18| 27 = 13| 28 = 3| 29 = 6| 210 = 12| 211 = 1. 30 = 1| 31 = 3| 32 = 9| 33 = 4| 34 = 12| 35 = 13| 36 = 16| 37 = 2| 38 = 6| 39 = 18| 310 = 8| 311 = 1. 40 = 1| 41 = 4| 42 = 16| 43 = 18| 44 = 3| 45 = 12| 46 = 2| 47 = 8| 48 = 9| 49 = 13| 410 = 6| 411 = 1. 50 = 1| 51 = 5| 52 = 2| 53 = 10| 54 = 4| 55 = 20| 56 = 8| 57 = 17| 58 = 16| 59 = 11| 510 = 9| 511 = 22| 512 = 18| 513 = 21| 514 = 13| 515 = 19| 516 = 3| 517 = 15| 518 = 6| 519 = 7| 520 = 12| 521 = 14| 522 = 1. Donc, Bob peut proposer g = 5 à Alice. 2. Le chronogramme : 3. Eve ne peut pas compromettre ce protocole en interceptant les messages par ce qu’elle se trouve confronté à la résolution du problème du logarithme discret (réputé difficile). Responsable : Dr. BOUROUIS Abdelhabib Page 3 1 pts 1 pts 1 pts 1 pts 1 pts 1.5 pts 1.5 pts 1.5 pts Université Larbi Ben M’Hidi - Oum El Bouaghi Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département de Mathématiques et Informatique 2017-2018 4. Si Eve peut intercepter et modifier les messages en transit entre Alice et Bob (man in the middle), elle peut compromettre ce protocole. Elle interception de ga et gb et connait déjà g (échangé en clair). Elle envoie à Bob ga′, se faisant passer pour Alice et envoie à Alice gb′, se faisant passer pour Bob. Elle aura ainsi la clé gab′ partagée avec Alice et la clé ga′b partagée avec Bob. Alice et Bob vont croire communiquer directement. Responsable : Dr. BOUROUIS Abdelhabib Page 4 1.5 pts uploads/Science et Technologie/ corrigebareme-1.pdf

  • 17
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager