Institut Supérieur de Gestion de Bizerte Année universitaire 2021-2022
Université de Carthage 3ème LIG
TD2: Exercice d’application
Exercice 2 :
1. La direction des études de l’ISGB exige que les corrections des examens soient
préparées en même temps que les énoncés pour qu’en cas de maladie ou d’absence, un
autre professeur soit capable de corriger les copies et de les rendre à l’administration
évitant ainsi tout retard dans le calendrier académique. Cependant, votre professeur de
sécurité informatique est un peu paranoïaque et ne veut dévoiler les solutions de
l’examen à personne avant que l’examen ne soit fini. Il doit donc penser à une
méthode qui utilise des fonctions cryptographiques simples avec laquelle il prouve au
directeur des études qu’il a bien préparé la solution à l’examen sans que ce dernier ne
puisse voir les énoncés avant l’examen.
Proposer une telle méthode qui se base sur des fonctions de chiffrement/déchiffrement.
2. Le professeur doit partir en voyage alors qu’il n’a pas fini de préparer l’examen final
pour son cours. Il doit donc envoyer l’examen à sa secrétaire pour qu’elle puisse
l’imprimer avant le jour de l’examen final. Cependant, le professeur se méfie de
l’email comme moyen de communication car il soupçonne que certains de ses
étudiants pourraient le hacker. Il décide alors d’utiliser la cryptographie à clé publique
pour sécuriser l’envoi de l’examen. Le couple clé publique/ clé privée du professeur
dénoté par (KP_Pub,KP_Prv) est disponible sur son PC portable. Malheureusement, il
remarque qu’il n’a pas la clé publique de sa secrétaire KS_Pub. Il lui envoie donc un
email lui demandant de lui envoyer sa clé publique.
a. Parmi les 4 opérations suivantes, laquelle le professeur doit-il effectuer si son but
principal est d’assurer la confidentialité de l’examen qu’il va envoyer à sa
secrétaire ? Expliquer.
i. Chiffrement de l’examen avec sa clé publique KP_Pub
ii. Chiffrement de l’examen avec la clé publique de sa secrétaire KS_Pub
b. Parmi les 4 opérations suivantes, laquelle le professeur doit-il effectuer si son but
principal est d’assurer l’intégrité et la non-répudiation de l’examen qu’il va
envoyer à sa secrétaire ? Expliquer.
i. Chiffrement de l’examen avec sa clé publique KP_Pub
ii. Chiffrement de l’examen avec la clé publique de sa secrétaire KS_Pub
3. Supposons qu’une étudiante ait pu « sniffer » tout le trafic qui se dirige et/ou sort du
poste de la secrétaire à partir de son portable qui est branché sur le réseau de l’École,
et elle est tombée sur l’email du professeur. Selon vous, est-ce que l’étudiante serait en
mesure de se servir de tout ceci pour obtenir une copie de l’examen ? Si oui comment,
si non pourquoi?
(Note : l’étudiante n’est pas en mesure d’empêcher le trafic de se diriger à sa destination.)
4. Le professeur obtient enfin la vraie clé publique de sa secrétaire qu’elle a calculé en utilisant
p=47, q=71 et e=79. La clef publique du professeur est (3,55), celle du secrétariat (3,33).
Déterminer la clé privée de la secrétaire en précisant la démarche.