République Algérienne Démocratique et Populaire
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université Abderrahmane Mira de Béjaia
Faculté des Sciences Exactes
Département d’Informatique 11/09/2011
Module : Sécurité 1
Niveau : Master1 (2010-2011)
Enseignant :FARAH.Z
RATTRAPAGE, Durée : 2 heures
Questions de cours (1pts + 1pts + (0.5pts + 1pts))
1. Quelle est la relation entre un mécanisme de sécurité et une politique de sécurité?
2. Quels sont les intérêts d’utiliser les fonctions de hachage?
3. Sachant que le processus de compression profite des redendances de données pour avoir un
meilleur résultat de compression, est-il préférable de :
A. Compresser les données ensuite les crypter, ou bien
B. Crypter les données ensuite les compresser.
Justifier votre choix.
Exercice 1 (2pts + 2pts + 1pts)
1. Proposer un schéma de communication hybride faisant appel à une autorité de certification
(AC), pour permettre à deux personnes (A et B) d’échanger un message m. Cet échange doit
être effectué d’une manière sécurisée, tout en assurant les objectifs suivants : confidentialité,
authentification, intégrité et non-répudiation des données.
2. Pour chaque objectif de sécurité, indiquer les numéros des étapes permettant de l’assurer.
3. Modifier le système proposé afin de faire participer les deux communicants (A et B) dans la
création de la clé symétrique de cryptage (ne pas refaire le schéma, donner juste une
explication).
Remarque :
-On suppose qu’initialement les utilisateurs disposent du certificat de la clé publique de l’AC, noté Cn-AC.
Exercice 2 (0.5pts+2.5pts +1.5pts)
1) Alice et Bob communiquent en utilisant l’algorithme RSA avec p=11 et q=17
1. Calculer n et Φ(n) ;
2. Bob choisit e=3 ; Alice veut envoyer le message m à Bob. Ce dernier reçoit le message 9.
Quel était le message m envoyé par Alice ?
Remarque : utiliser Euclide-étendu et square-and-multiply pour vos calculs.
Illustrer toutes les étapes que vous avez suivies pour aboutir au résultat.
1/2
2) On considère un module RSA avec n=pq où p et q sont des inconnues. Une des méthodes de
cryptanalyse d’un tel système est la factorisation de n. Montrer simplement que la
connaissance de Φ(n) permet de remonter à la factorisation de n.
Exercice 3 (4 points)
Soit le protocole de chiffrement suivant : Ek(x||SigKpr(H(x)))=y, tel que :
y est le résultat du chiffrement en utilisant la fonction E() avec la clé symétrique k ;
H() est une fonction de hachage ;
|| : indique une concaténation ;
SigKpr() est la fonction générant une signature à partir de la clé privée Kpr de l’expéditeur.
1. Décrire les étapes que doive suivre le destinataire pour déchiffrer le message y.
2. Quels sont les services de sécurité assurés par un tel protocole (avec justification !).
Exercice 04 (3 points)
Soit le protocole de partage de secret suivant :
Alice partage une clé symétrique KAB avec Bob, et une autre clé symétrique différente KAC avec
Charlie. Décrire comment Alice peut crypter un message m de tel sort qu’il ne puisse être
décrypté que par la coopération de Bob et Charlie.
Remarque : On suppose l’existence d’un canal de communication sécurisé entre Bob et Charlie.
Bon courage !
2/2