0% ont trouvé ce document utile (0 vote)
219 vues4 pages

Examen de Cryptographie 2016-2017

L'examen porte sur la cryptographie asymétrique et les signatures numériques. Il contient 5 exercices sur le chiffrement de Merkle-Hellman, OpenSSL, RSA et DSA.

Transféré par

Mouhamed Rassoul Gueye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
219 vues4 pages

Examen de Cryptographie 2016-2017

L'examen porte sur la cryptographie asymétrique et les signatures numériques. Il contient 5 exercices sur le chiffrement de Merkle-Hellman, OpenSSL, RSA et DSA.

Transféré par

Mouhamed Rassoul Gueye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université de Nice – Sophia Antipolis 2016–2017

Licence 3 Informatique

N
om
UEO – Introduction à la cryptographie

Pr

:
én
om
:
Examen du 9 mai

Durée : 2h
Seules une feuille manuscrite A4 et une calculatrice autorisées.

Note :

On vous demande d’écrire les formules littérales avant d’effectuer les applications numériques.

Exercice 1 : (4 points) Chiffre de Merkle-Hellman Alice souhaite recevoir des messages chiffrés, elle
a choisi une suite super-croissante A = [3, 22, 55, 111, 222, 555, 999], un module m = 2017 supérieur à la
somme des éléments de A et un entier e = 777 premier avec m.
1. De quel calcul littéral va résulter la liste A′ qu’Alice doit calculer pour compléter sa clef publique ?

2. Aidez Alice à terminer ce calcul de A′ = (314, 958, 378, ..., ..., ..., ...) :

3. Sachant que bezout(777,2017) renvoie (1, 379, −146), trouvez la clef privée d d’Alice.

4. Bob envoie le chiffré suivant à Alice : C = 4655. Déchiffrez ce messge en indiquant clairement
chaque étape afin de retrouver le message intitial M de Bob.

5. Comment peut-elle vérifier que ce message est bien le bon en utilisant la liste A′ ?

1
Exercice 2 : (4 points) O PEN SSL Décrivez brièvement mais précisément l’effet produit par ces lignes
de commandes.
1. openssl dgst -sha256 -hmac clefSecrete fichier

2. openssl genrsa -aes128 -out [Link] 1024

3. openssl dgst -dss1 -sign [Link] fichier

4. openssl req -new -key demoCA/[Link] -out demoCA/[Link] -days 60

2
Exercice 3 : (4 points) Signature et chiffrement R SA

Considérons le cryptosystème R SA où la clef publique d’Alice est (eA , nA ) = (7, 33) et la clef publique
de Bob (eB , nB ) = (5, 65).
1. Alice veut calculer la signature S(M ) correspondant à son message M = 6. Elle enverra ensuite à
Bob le couple (M, S(M )). Calculez la signature S(M ).

2. A réception, comment Bob vérifie-t-il que la signature d’Alice est valide ?

3. Qu’aurait envoyé Alice à Bob si, avant de le signer, elle avait choisi de chiffrer son message ?

Exercice 4 : (4 points) Questions de cours


1. Pour un entier n donné, que compte l’indicatrice d’Euler φ(n) (on n’attend pas de formule ici, juste
une réponse en français).

2. L’attaque de Yuval (dite des anniversaires) permet de générer suffisamment de couples (x, h(x)) de
sorte à avoir plus d’une chance sur deux d’obtenir une collision. Si la taille de l’empreinte est
n = 128, combien de calcul d’images par h devront être effectués pour une telle attaque ? Est-ce
réalisable ?

3. Expliquez précisément en quoi le chiffrement utilisé par la messagerie sécurisée pgp est-il hybride ?

3
4. Qu’est-ce qu’un certificat ? Vous préciserez son contenu et son rôle. Qu’est-ce qui distingue les
certificats-racine des autres ?

Exercice 5 : (4 points) Signature DSA Considérons le jeu de paramètres D SA où la clef publique


d’Alice est (p, q, α, β) = (59, 29, 3, 4). Elle envoie à Bob le message M = 11 assorti de sa signa-
ture (γ, δ) = (20, 18). Aidons Bob à vérifier la validité de cette signature.
1. Vérifiez que γ et δ sont dans le bon intervalle.

2. Calculez w sachant que Bezout(δ, q)= (1, −8, 5).

3. Calculez u1 .

4. Calculez u2 .

5. Calculez enfin v = ((αu1 . β u2 ) mod p) mod q.

6. Cette signature est-elle valide ? Pourquoi ?

Vous aimerez peut-être aussi