Université Larbi Ben M’Hidi - Oum El Bouaghi
Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie
Département de Mathématiques et Informatique 2017-2018
Corrigé-type + Barème
Réponse à l’exercice 1
1. Dans le mode CTR, on chiffre la valeur d’un compteur et on rajoute ensuite le bloc clair (XOR) pour obtenir un bloc
chiffré. Il possède de nombreux avantages comme :
1. Facile à mettre en oeuvre.
2 pts
2. Rapide.
3. Donne accès aléatoire au blocs chiffrés.
4. Blocs claires identiques donnent des blocs chiffrés différents.
5. Deux messages clairs identiques donnent deux messages chiffrés différents (valeur initiale du compteur tirée
aléatoirement).
6. Parallélisable pour le chiffrement et le déchiffrement.
7. Ne nécessite que l’algorithme de chiffrement E pour les opération de chiffrement et de déchiffrement.
8. Les valeurs du compteur ne sont pas nécessairement consécutive. Un générateur de nombres pseudo-aléatoires
peut être utilisé et il suffit juste de connaitre la graine.
9. Un bloc chiffré reçu erroné, donne lieu à un bloc clair erroné sans affecter les autres blocs.
2. Un chiffrement de flux peut traiter des données de longueur quelconque sans avoir besoin de les découper. Il est plus
adapté aux applications temps réel ou les données arrivent sous forme de flux et nécessitent d’être transmises en respec-
2 pts tant des contraintes temporelles.
3. Il s’agit de codes d’authentification de messages (MAC : Message Authentication Codes).
Un CBC-MAC est un type de MAC qui utilise en interne un algorithme de chiffrement symétrique par bloc utilisé
selon un mode d’opération CBC (remplissage selon la norme PKCS #7). Le résultat de CBC-MAC n’est que le dernier
bloc chiffré.
2 pts Un HMAC (en anglais keyed-hash message authentication code) est obtenu en utilisant une fonction de hachage
cryptographique en combinaison avec une clé secrète.
Les fonctions MAC (HMAC ou CBC-MAC) sont utilisées pour vérifier à la fois l’intégrité des messages reçus et leur
authenticité.
Réponse à l’exercice 2
1. Nous avons : n = p × q × r = 7 × 11 × 13 = 1001 .
0.5 pts
ϕ(n) = (p − 1) × (q − 1) × (r − 1) = 6 × 10 × 12 = 720 = 24 × 32 × 5 . 0.5 pts
2. Les valeurs candidates sont :
— Valeurs paires exclues : 4, 6, 8 et 10. Aucun de ces nombres n’est premier avec 720.
— Valeurs 5, 3 et 9 exclues : (P GCD(3, 720) = 3, P GCD(5, 720) = 5 et P GCD(9, 720) = 9).
— Valeur 7 acceptée (P GCD(7, 720) = 1).
La valeur retenue est e = 7 (la plus grande).
La clé publique est (n, e) = (1001, 7) 1 pts
3. L’exposant de déchiffrement d doit vérifier e × d ≡ 1 mod ϕ(n) et en utilisant l’algorithme d’Euclide étendu, nous
obtenons :
720 × (−1) + 7 × 103 = 1. La clé privée est : d = 103 mod 720 . 1 pts
Responsable : Dr. BOUROUIS Abdelhabib Page 2
Université Larbi Ben M’Hidi - Oum El Bouaghi
Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie
Département de Mathématiques et Informatique 2017-2018
i ri qi αi βi
1 720 − 1 0
2 7 102 0 1
3 6 1 1 -102
4 1 6 -1 103
5 0 − − −
4. m = 11 et c = me mod n = 117 mod 1001 = 19487171 mod 1001. Ainsi c = 704 . 1 pts
5. c = 17 et m = cd mod n ≡ 17103 mod 1001 ≡ 1761+42 mod 1001 ≡ 743 mod 1001
m ≡ 17 × 172 × 178 × 1732 mod 1001 ≡ 17 × 289 × 653 × 289 mod 1001.
Ainsi m = 381 . 1 pts
6. Dans multiprime RSA avec 4 nombres premiers de même taille (α bits) :
1 pts 1. La taille du module sera de 4α bits.
1 pts 2. Comparé à un système RSA simple ayant deux facteurs premiers chacun de taille 2α bits, ce systèmes est moins
sûr parce que les facteurs sont de plus petite taille ce qui permet de factoriser le module plus rapidement.
7. Si pour un système RSA simple (ayant deux facteurs premiers p et q), un attaquant obtient par hasard m2 ≡ 1
mod n, il serait fort probable en mesure de casser ce système.
1 pts
m2 ≡ 1 mod n ⇒ (m − 1)(m + 1) ≡ 0 mod n, ce qui signifie qu’il est fort probable que soit m − 1 ou
bien m + 1 divise n et qu’il s’agit de facteurs p ou q.
Réponse à l’exercice 3
1. Pour trouver un générateur de Z23 , nous pouvons tester les nombres à partir de 2 :
20 = 1| 21 = 2| 22 = 4| 23 = 8| 24 = 16| 25 = 9| 26 = 18| 27 = 13| 28 = 3| 29 = 6| 210 = 12| 211 = 1.
30 = 1| 31 = 3| 32 = 9| 33 = 4| 34 = 12| 35 = 13| 36 = 16| 37 = 2| 38 = 6| 39 = 18| 310 = 8| 311 = 1.
40 = 1| 41 = 4| 42 = 16| 43 = 18| 44 = 3| 45 = 12| 46 = 2| 47 = 8| 48 = 9| 49 = 13| 410 = 6| 411 = 1.
50 = 1| 51 = 5| 52 = 2| 53 = 10| 54 = 4| 55 = 20| 56 = 8| 57 = 17| 58 = 16| 59 = 11| 510 = 9| 511 = 22| 512 = 18| 513 =
21| 514 = 13| 515 = 19| 516 = 3| 517 = 15| 518 = 6| 519 = 7| 520 = 12| 521 = 14| 522 = 1.
Donc, Bob peut proposer g = 5 à Alice. 1.5 pts
2. Le chronogramme :
1.5 pts
3. Eve ne peut pas compromettre ce protocole en interceptant les messages par ce qu’elle se trouve confronté à la résolution
du problème du logarithme discret (réputé difficile). 1.5 pts
Responsable : Dr. BOUROUIS Abdelhabib Page 3
Université Larbi Ben M’Hidi - Oum El Bouaghi
Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie
Département de Mathématiques et Informatique 2017-2018
4. Si Eve peut intercepter et modifier les messages en transit entre Alice et Bob (man in the middle), elle peut compromettre
ce protocole.
′
Elle interception de g a et g b et connait déjà g (échangé en clair). Elle envoie à Bob g a , se faisant passer pour Alice et
′ ′ ′
envoie à Alice g b , se faisant passer pour Bob. Elle aura ainsi la clé g ab partagée avec Alice et la clé g a b partagée avec
Bob. Alice et Bob vont croire communiquer directement.
1.5 pts
Responsable : Dr. BOUROUIS Abdelhabib Page 4