100% ont trouvé ce document utile (1 vote)
394 vues3 pages

Corrigé TD 0 : La cryptographie

Transféré par

Mariem Mhamdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
394 vues3 pages

Corrigé TD 0 : La cryptographie

Transféré par

Mariem Mhamdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

A.U.

: 2020-2021
Ben Hassine Inès

Corrigé TD 0: La cryptographie

Exercice 1 : mode ECB

Exercice 2 : mode CBC


1.

1
Exercice 3 : Mode CBC et vulnérabilités

Exercice 4 : chiffrement symétrique et asymétrique


1-a- il est nécessaire d’avoir une clef symétrique par couples de correspondants potentiels :
nombre total = n*(n-1)/2 clefs

1-b- AES, DES, triple DES

2-a- n couples de clefs

2-b- Bob utilise sa propre clé privée pour signer et la clé publique d’alice pour chiffrer.

2-c- RSA

3- algo. Sym : bcp + rapide que [Link].

Malheureusement :

- l’échange de clefs symétriques est plus délicat (il faut un canal confidentiel et
authentique)
- ne répond pas à tous les critères de sécurité

En utilisant le chiffrement hybride (solution choisie par PGP et SSL, par exemple, qui chiffrent
la clé symétrique avec une clé asymétrique), on profite des atouts de la cryptographie
asymétrique tout en conservant l’efficacité de la cryptographie symétrique.

Exercice 5 : Chiffrement RSA

2
M=100, chercher C/ C=Me mod n
On a 10011= (102)11 =(1011)2 ; 1011=263 mod 319 (donnée)
 (1011)2 =2632 mod 319=265  C=265

d×e =1 mod ( ) , ( ) = ( − 1)( − 1)= 280


on va chercher d tel que d×11 = x× ( ) +1
on fait varier x jusqu’à avoir la bonne solution, on trouve que : 280×2+1=561/11=51 
d=51  KPr= (n,d) = (319,51)

Chercher M/ M=Cd mod n


133d=13351 =(13325)2 ×133 (51=25×2+1)
13325 = 133 mod 319 ; (13325)2 = 1333 mod 319 = 12 mod 319  M =12
Exercice 6 : clé privé vs clé publique

Exercice 7 : Perte d’une clé privée

Exercice 8 : Vulnérabilités de RSA :


Soit s1 (resp. s2) la signature du message m1 (resp. m2) avec la clé privée (d,n).

Soit maintenant s la signature du message m=m1 * m2. On a :

Ceci prouve que le produit des signatures de deux messages (réalisées avec la même clé
privée) est égal à la signature du produit des deux messages, ce qui permet de créer des
signatures valides sans posséder la clé privée.

Vous aimerez peut-être aussi