0% ont trouvé ce document utile (0 vote)
203 vues3 pages

Chiffrement CBC et MAC en cryptographie

Le document contient le corrigé d'un exercice sur le chiffrement de flux et le chiffrement par bloc. Il explique les avantages du chiffrement de flux et donne des exemples de codes d'authentification de messages. Le document détaille également la résolution d'un exercice sur le chiffrement RSA.

Transféré par

Ikram Bouba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
203 vues3 pages

Chiffrement CBC et MAC en cryptographie

Le document contient le corrigé d'un exercice sur le chiffrement de flux et le chiffrement par bloc. Il explique les avantages du chiffrement de flux et donne des exemples de codes d'authentification de messages. Le document détaille également la résolution d'un exercice sur le chiffrement RSA.

Transféré par

Ikram Bouba
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Larbi Ben M’Hidi - Oum El Bouaghi

Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie


Département de Mathématiques et Informatique 2017-2018

Corrigé-type + Barème

Réponse à l’exercice 1

1. Dans le mode CTR, on chiffre la valeur d’un compteur et on rajoute ensuite le bloc clair (XOR) pour obtenir un bloc
chiffré. Il possède de nombreux avantages comme :
1. Facile à mettre en oeuvre.
2 pts
2. Rapide.
3. Donne accès aléatoire au blocs chiffrés.
4. Blocs claires identiques donnent des blocs chiffrés différents.
5. Deux messages clairs identiques donnent deux messages chiffrés différents (valeur initiale du compteur tirée
aléatoirement).
6. Parallélisable pour le chiffrement et le déchiffrement.
7. Ne nécessite que l’algorithme de chiffrement E pour les opération de chiffrement et de déchiffrement.
8. Les valeurs du compteur ne sont pas nécessairement consécutive. Un générateur de nombres pseudo-aléatoires
peut être utilisé et il suffit juste de connaitre la graine.
9. Un bloc chiffré reçu erroné, donne lieu à un bloc clair erroné sans affecter les autres blocs.
2. Un chiffrement de flux peut traiter des données de longueur quelconque sans avoir besoin de les découper. Il est plus
adapté aux applications temps réel ou les données arrivent sous forme de flux et nécessitent d’être transmises en respec-
2 pts tant des contraintes temporelles.

3. Il s’agit de codes d’authentification de messages (MAC : Message Authentication Codes).


Un CBC-MAC est un type de MAC qui utilise en interne un algorithme de chiffrement symétrique par bloc utilisé
selon un mode d’opération CBC (remplissage selon la norme PKCS #7). Le résultat de CBC-MAC n’est que le dernier
bloc chiffré.
2 pts Un HMAC (en anglais keyed-hash message authentication code) est obtenu en utilisant une fonction de hachage
cryptographique en combinaison avec une clé secrète.
Les fonctions MAC (HMAC ou CBC-MAC) sont utilisées pour vérifier à la fois l’intégrité des messages reçus et leur
authenticité.

Réponse à l’exercice 2

1. Nous avons : n = p × q × r = 7 × 11 × 13 = 1001 .


0.5 pts

ϕ(n) = (p − 1) × (q − 1) × (r − 1) = 6 × 10 × 12 = 720 = 24 × 32 × 5 . 0.5 pts

2. Les valeurs candidates sont :


— Valeurs paires exclues : 4, 6, 8 et 10. Aucun de ces nombres n’est premier avec 720.
— Valeurs 5, 3 et 9 exclues : (P GCD(3, 720) = 3, P GCD(5, 720) = 5 et P GCD(9, 720) = 9).
— Valeur 7 acceptée (P GCD(7, 720) = 1).
La valeur retenue est e = 7 (la plus grande).

La clé publique est (n, e) = (1001, 7) 1 pts

3. L’exposant de déchiffrement d doit vérifier e × d ≡ 1 mod ϕ(n) et en utilisant l’algorithme d’Euclide étendu, nous
obtenons :
720 × (−1) + 7 × 103 = 1. La clé privée est : d = 103 mod 720 . 1 pts

Responsable : Dr. BOUROUIS Abdelhabib Page 2


Université Larbi Ben M’Hidi - Oum El Bouaghi
Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie
Département de Mathématiques et Informatique 2017-2018

i ri qi αi βi
1 720 − 1 0
2 7 102 0 1
3 6 1 1 -102
4 1 6 -1 103
5 0 − − −

4. m = 11 et c = me mod n = 117 mod 1001 = 19487171 mod 1001. Ainsi c = 704 . 1 pts

5. c = 17 et m = cd mod n ≡ 17103 mod 1001 ≡ 1761+42 mod 1001 ≡ 743 mod 1001
m ≡ 17 × 172 × 178 × 1732 mod 1001 ≡ 17 × 289 × 653 × 289 mod 1001.
Ainsi m = 381 . 1 pts

6. Dans multiprime RSA avec 4 nombres premiers de même taille (α bits) :


1 pts 1. La taille du module sera de 4α bits.
1 pts 2. Comparé à un système RSA simple ayant deux facteurs premiers chacun de taille 2α bits, ce systèmes est moins
sûr parce que les facteurs sont de plus petite taille ce qui permet de factoriser le module plus rapidement.
7. Si pour un système RSA simple (ayant deux facteurs premiers p et q), un attaquant obtient par hasard m2 ≡ 1
mod n, il serait fort probable en mesure de casser ce système.
1 pts
m2 ≡ 1 mod n ⇒ (m − 1)(m + 1) ≡ 0 mod n, ce qui signifie qu’il est fort probable que soit m − 1 ou
bien m + 1 divise n et qu’il s’agit de facteurs p ou q.

Réponse à l’exercice 3

1. Pour trouver un générateur de Z23 , nous pouvons tester les nombres à partir de 2 :
20 = 1| 21 = 2| 22 = 4| 23 = 8| 24 = 16| 25 = 9| 26 = 18| 27 = 13| 28 = 3| 29 = 6| 210 = 12| 211 = 1.
30 = 1| 31 = 3| 32 = 9| 33 = 4| 34 = 12| 35 = 13| 36 = 16| 37 = 2| 38 = 6| 39 = 18| 310 = 8| 311 = 1.
40 = 1| 41 = 4| 42 = 16| 43 = 18| 44 = 3| 45 = 12| 46 = 2| 47 = 8| 48 = 9| 49 = 13| 410 = 6| 411 = 1.

50 = 1| 51 = 5| 52 = 2| 53 = 10| 54 = 4| 55 = 20| 56 = 8| 57 = 17| 58 = 16| 59 = 11| 510 = 9| 511 = 22| 512 = 18| 513 =
21| 514 = 13| 515 = 19| 516 = 3| 517 = 15| 518 = 6| 519 = 7| 520 = 12| 521 = 14| 522 = 1.

Donc, Bob peut proposer g = 5 à Alice. 1.5 pts

2. Le chronogramme :

1.5 pts

3. Eve ne peut pas compromettre ce protocole en interceptant les messages par ce qu’elle se trouve confronté à la résolution
du problème du logarithme discret (réputé difficile). 1.5 pts

Responsable : Dr. BOUROUIS Abdelhabib Page 3


Université Larbi Ben M’Hidi - Oum El Bouaghi
Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie
Département de Mathématiques et Informatique 2017-2018

4. Si Eve peut intercepter et modifier les messages en transit entre Alice et Bob (man in the middle), elle peut compromettre
ce protocole.

Elle interception de g a et g b et connait déjà g (échangé en clair). Elle envoie à Bob g a , se faisant passer pour Alice et
′ ′ ′
envoie à Alice g b , se faisant passer pour Bob. Elle aura ainsi la clé g ab partagée avec Alice et la clé g a b partagée avec
Bob. Alice et Bob vont croire communiquer directement.
1.5 pts

Responsable : Dr. BOUROUIS Abdelhabib Page 4

Vous aimerez peut-être aussi