Université de Batna 2
Faculté des Mathématiques et de l'Informatique
Département Informatique
CONCOURS D’ACCES AU DOCTORAT 3EME CYCLE EN INFORMATIQUE
Epreuve : Cryptographie et Sécurité
24 février 2022 / Durée : 02h
Exercice 1 (04 points)
Deux entités E1 et E2 veulent communiquer de manière sécurisée en utilisant l’algorithme RSA. La clé
publique de E1 est (3,55) et la clé publique de E2 est(3,33).
1. Trouver les clés secrètes de E1 et E2.
2. E1 chiffre le message M= 13 avec la clé publique de l’entité E2.
- Quel est le message chiffré.
3. E1 signe ses messages pour E2 après les avoir chiffrés pour assurer l’authentification. E2 reçoit le
message 17.
- Quelle est le message clair correspondant ?
Exercice 2 (06 points)
1. Soit E la courbe elliptique définie sur F5 par l’équation y 2 = x 3 + 2 x + 1 .
a) Déterminer les points de E et E le cardinal de la courbe E .
Est-ce que ( E , + ) est cyclique?
b) Soit P = (0,1) , verifier que 2 P = (1, 3), 4 P = (3, 2)
c) Considérons le cryptosysteme d’el gamal avec
( E , G = P, A = 3P = (3, 3) ) la clé publique et a = 3 la clé privé ( A = 3G )
- Chiffrer M = (3, 2) avec la valeur aléatoire k = 2 .
- Déchiffrer le résultat obtenu.
2. Soit E une courbe elliptique définie sur Fq , 𝑞 > 3, de cardinal p1 p2 avec p1 , p2 premiers
impairs.
- Est ce que ( E , + ) est cyclique?
Rappel : Pour une courbe elliptique d’équation y 2 = x3 + ax + b , la formule de l’addition est comme suit :
Pour M 3 ( x3 , y3 ) = M1 ( x1 , y1 ) + M 2 ( x2 , y2 ) on a :
x3 = 2 − ( x1 + x2 ) y -y 3x12 + a
avec = 2 1 si M 1 M 2 et = si M 1 = M 2
3
y = ( x1 − x3 ) − y1 x 2 - x1 2y1
Exercice 3 (05 points)
Soit le réseau donné par la figure ci-dessous :
Sachant qu’il est possible d’envoyer un ARP Reply sans sollicitation au préalable.
1/2
[Link] station S4 peut-elle être victime de l’attaque ARP spoofing générée par la station S2?(expliquez)
[Link] une attaque ARP spoofing a été effectuée par la station S3 sur les stations S1 (usurpée) et
S4(victime). Quel message doit attendre S3 avant d’envoyer ARP_Reply pour commencer l’attaque ?
[Link]étez les champs manquants dans les messages échangés suivants :
a) Message ARP_Reply envoyé de S3 à S4:
1. L'adresse IP source =…………….....
2. L’adresse MAC source=……………
b) Message ARP_Request envoyé de S3 en
broadcast local :
• L'adresse IP source =…………….....
c) Quel sera le résultat d’exécution de la
commande arp –a sur la station S4. (la
commande permet la consultation et la
modification de la table ARP)
Q4. Proposer une solution pour se protéger contre
l’attaque ARP spoofing
Exercice 4 (05 points)
Dans le tableau ci-dessous, nous avons plusieurs scénarios d'incidents.
• Identifier le service de sécurité violé.
• Proposer un mécanisme de défense.
Mécanisme de
Service ciblé
N° Scénario défense
1 Alice envoie un mail électronique au nom de Bob à Eve.
Bob se connecte à un serveur sur lequel il n'a pas le droit
2
d'accès.
Alice envoie un grand nombre de ping à l'ordinateur d'un
3
collègue.
Alice se met entre le point d’accès sans fil et l’ordinateur
4 portable de Bob. Toutes les trames envoyées par Bob sont
reçues et retransmises par l’ordinateur portable d’Alice
Bob modifie le montant d'une facture électronique d'Eve
5
de 2230 DA à 90000 DA
Bon courage
2/2
3/2
Corrigé sujet 1
Exercice 1: (4PTS)
1. Trouver la clé secrète de E1 et E2.
dE1=27, dE2=7. (1)
2. E1 chiffre les messages avec la clé RSA du E2. Quel message chiffré correspond au
message m= 13.
133mod 33=19 (1)
3. E1 signe ses messages pour le E2 après les avoir chiffrés pour assurer l’authentification.
E2 reçoit le message 23. Quelle est le message clair correspondant ?
(173mod 55)7 mod 33 =6. (2)
Exercice 2 (6PTS)
a) A partir de la valeur de x on calcule la valeur de y :
x=0 implique y= 1 ou y= 4
x=1 implique y=2 ou y=3
pour x=2 , pas de solution car y 2 3 et 3 n’est pas un carré dans F5
pour x=3 on obtient deux valeurs y=2 ou y=3, pas de solutions pour x=4,
donc E (0,1), (0.4), (1.2), (1.3), (3,2), (3,3), p avec p est l’élément neutre.
Alors E 7 . (1)
Comme le cardinal de E est premier , ( E, ) est cyclique (car l’ordre d’un élément différent
de l’élément neutre divise E 7 , par suite son ordre est 7). (0.5)
b) Pour une courbe elliptique d’équation y 2 x3 ax b , la formule de l’addition est
comme suit : Pour M 3 ( x3 , y3 ) M1 ( x1 , y1 ) M 2 ( x2 , y2 ) on a
x3 2 ( x1 x2 )
y3 ( x1 x3 ) y1
y 2 - y1 3x 2 a
avec si M 1 M 2 et 1 si M 1 M 2 .
x 2 - x1 2y1
Pour calculer 2P P P on obtient 1 et 2P (1.3) , pour 4P 2P 2P on a 0
et (1.3) (1,3) (3,2) (1)
c) Le chiffré de M est donné par (kG, M kA) = (2P, 4P 2.3P) (2P, 3P) ((1,3), (3,3)) .
Le déchiffré de ( M1 , M 2 ) est donné par:
M 2 aM1 avec a la clé privé, donc le déchiffré du résultat obtenu est
3P 3.2P 3P 4P (3,2) M .(2)
Z Z
2) Si E n’est pas cyclique il est de la forme avec d1 divise d 2 : d 2 hd1 ,
d1Z d 2 Z
Donc E p1 p2 d1d 2 hd12 et p1 p2 est divisible par un carré, ce qui est impossible,
Par suite E n’est pas cyclique. (1,5)
Solution Exo 03
R1:
a) (1pt) Un attaquant sans fil peut effectuer une attaque ARP spoofingcontre un client sans
fil connecté à une machine sur le concentrateur ou le commutateur auquel le point d'accès
est connecté. Les deux machines cibles sont toujours dans le domaine de diffusion et
peuvent recevoir les messages ARP de l'attaquant.
b) (0.5pt)ne doit attendre aucun message !
R3 :
a) (1pt) Message ARP_Reply envoyé de S3 a S4 :
1. L'adresse IP source=[Link]
2. L’adresse MAC=C9 :61
b) (0.5pt) Message ARP_Requestenvoyé de S3en broadcast local
L'adresse IP source =………………………….
c) (1pt) deux adresses IP avec même MAC
@IP : [Link] MAC : C9 :61
@IP : [Link] MAC : C9 :61
R4(1pt):une réponse parmi les trois solutions est suffisante
Solu 1 :Les entrées ARP statiques, qui peuvent être paramétrées manuellement
Solu 2 : Diviser les réseaux en 3 couches commutées.
Solu3 :Packetfiltering en utilisant packetfilters
Solution Exo 4
Mécanisme de
N° Scénario Service ciblé
défense
Alice envoie un mail électronique au nom de Bob à Eve. Authentification Signature, ...
1
(0.5 pt) (0.25 pt)
Bob se connecte à un serveur sur lequel il n'a pas le droit Authentification Mot de passe
2
d'accès. (0.5 pt) (0.5 pt)
Alice envoie un grand nombre de ping à l'ordinateur d'un Disponibilité Filtrage d'IP
3
collègue. (0.5 pt) (0.5 pt)
Alice se met entre le point d’accès sans fil et l’ordinateur Confidentialité Chiffrement
4 portable de Bob. Toutes les trames envoyées par Bob sont (0.5 pt) (0.5 pt)
reçues et retransmises par l’ordinateur portable d’Alice
Bob modifie le montant d'une facture électronique d'Eve de Intégrité Signature
5
2230 DA à 90000 DA (0.5 pt) (0.5 pt)