100% ont trouvé ce document utile (1 vote)
2K vues2 pages

TD Rsa

Transféré par

Lynda Guessoum
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
2K vues2 pages

TD Rsa

Transféré par

Lynda Guessoum
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Sécurité Réseau

TD1 : Cryptographie RSA, authentification et signature

Rappel : RSA : Rivest - Shamir - Adleman


1) Génération de 2 nombres premiers p et q et calcul de n = p*q.
2) calcul de φ (n) = (p − 1) * (q − 1)
3) Déterminer e tel que 3 < e < φ (n) et pgcd(e, φ (n)) = 1
4) Calculer d tel que e * d ≡ 1 mod φ (n)
5) Clé publique : (e,n)
6) Clé privée : (d,n). les autres valeurs doivent rester secrètes
7) C = Me mod n et M = C d mod n

Exercice 1 : Codage et décodage RSA


On considère la clef publique RSA (11, 319), c'est-à-dire pour n = 319 et e = 11
1. Quel est le message correspondant au codage avec cette clé du message M = 100 ?
2. Calculer d la clé privée correspondant à la clé publique e
3. Décoder le message M0 = 133.
4. Le message codé 625 peut-il résulter d'un codage avec la clé publique ? Même question
avec la clé privée.

Exercice 2 : Cryptographie RSA et authentification


1. Un professeur envoie ses notes au secrétariat de l'École par mail. La clef publique du
professeur est (3,55); celle du secrétariat est (3,33). 1 1. Vérifier que la clef privée du
professeur (supposée connue de lui seul) est 27; et que celle du secrétariat est 7.
2. Pour assurer la confidentialité de ses messages, le professeur chiffre les notes avec la clef
RSA du secrétariat. Quel message chiffré correspond à la note 12 ?
3. Pour assurer l'authenticité des messages contenant les notes, le professeur signe ses
messages pour le secrétariat après les avoir chiffrés. Le secrétariat reçoit le message 23.
Quelle est la note correspondante ?

Exercice 3 :

Alice publie sa clé publique (nA,eA) = (65,5), sa clé secrète est dA . Bob publie sa clé
publique (nB,eB) = (77,7), sa clé secrète est dB.
1. calculer les clés secret d'Alice et de Bob
2. Alice veut transmettre le message 3 à Bob. quelle est la valeur envoyer à Bob ?
comment retrouver la valeur 3 ?
3. pour assurer la confidentialité et authentification Alice envoie à Bob le couple (C,S)
ou C est le chiffre du message m= 3 et S et la signature de message m chiffré avec la
clé publique de Bob. quel est le couple (C,S) envoyer par Alice a Bob ? comment
retrouver le message m ?
4. si Alice inverse l'ordre des opérations, la démarche reste-t-elle correcte ? justifiez
votre réponse

Exercice 4 :
L’algorithme RSA est utilisé pour la signature
1. calculer le modulo N est l'entier ɸ(N) associés aux nombres premiers P=17 et Q=23
2. parmi ces 2 exposants publics, E=11 et E=13 lequel permet d'utiliser le RSA ? calculer
l'exposant privé associer D. préciser les clés publiques et privées d'Alice pour la
signature
3. Alice veux signer le message M=100 qu'envoie t-elle à Bob ?
4. comment Bob effectue-t-il la vérification ?

Exercice 5 :
le chiffré 5859 a été obtenu par chiffrement RSA ou n=11413 = 101*113 et e = 7467. sachant
que les lettres de l'alphabet sont codées par a = 1 un B =2 quel est le message clair associé ?

Exercice 6 :
soit le cryptosystème RSA avec P=43, q=59 et d= 937.
1. déterminer la clé de chiffrement e.
2. chiffrer le message 134879475204
3. déchiffrer le message crypté 175807260375 qui a été envoyé par blocs de 4 chiffres.

Exercice 7 : confidentialité et d’authenticité et intégrité


si l'on souhaite obtenir une double fonctionnalité de confidentialité et d’authenticité et
intégrité, il peut-être utile de regrouper signature et chiffrement. Alice et Bob possèdent
chacun un couple de clé privés publiques et ont a à leur disposition deux schémas un crypto
système (E,D) est un schéma de signature (S,V).
On suppose qu'Alice veut envoyer à Bob un message m à la fois signé et chiffres. Alice
chiffre m avec la clé publique de Bob puis elle signe le chiffré et finalement elle envoie le
couple à Bob
1. Comment Bob utilise t-il ce schéma
2. Quel est le danger potentiel de ce genre de méthode
3. Proposer une autre mise en œuvre pour obtenir les mêmes fonctionnalités

Vous aimerez peut-être aussi