LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Le sol

TD : Le sol. Recherche parmi 298 000+ dissertations

Par   •  3 Janvier 2019  •  TD  •  669 Mots (3 Pages)  •  411 Vues

Page 1 sur 3

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université Abderrahmane Mira de Béjaia

Faculté des Sciences Exactes

Département d’Informatique

Module : Sécurité 1

Niveau : Master1

Série de TD N°4+Solution

Exercice1

Soit le protocole de chiffrement suivant : Ek1(x||H(x||k2))=y, tel que :

y le résultat de chiffrement du message clair x en utilisant la fonction de chiffrement E() avec une clé k1 ;

H() : une fonction de hachage ;

|| : indique une concaténation ;

K1,k2 : sont les clés symétriques du chiffrement.

  1. Décrire les étapes que doit suivre le destinataire pour déchiffrer le message y.
  2. Indiquer si le protocole permet de garantir les quatre services de sécurité suivants : Authentification, Confidentialité, intégrité et non-répudiation.

Sol

Soit D() la fonction de déchiffrement correspondant à E() ;

Le destinataire commence par appliquer Dk1(y) ; il obtient x||H(x||k2). Comme une fonction de hachage donne une suite de bits de longueur fixe ! il pourra séparer entre le x et le H(x||k2).

Il applique la fonction de hachage H()sur x comme suite : H(x||k2),  et il compare le résultat avec le H(x||k2) reçu. Si les hachés sont égaux, donc x est le bon message.

Authentification non (pas de signature); confidentialité oui (cryptage) ; intégrité oui (hachage), non-répudiation non(pas de signature).

Exercice2

Un cryptosystème a beau se baser sur des principes mathématiques très forts, il suffit que le cryptosystème soit mal utilisépour que la sécurité escomptée soit mise à mal. C’est ce que nous allons voir sur la signature RSA.

Cette attaque se place dans le cadre de la signature de documents avec RSA. Pour signer un document 1 < m < n, Aliceassocie à m la signature ms = md mod n (d est l’exposant de déchiffrement qui fait parti de sa clé privée RSA) etses interlocuteurs peuvent vérifier l’authenticité de m en vérifiant que m = mse mod n(la paire de clés publiques RSAd’Alice étant (e; n)).

1. Soit c un message chiffré c=me mod npar Alice. L’attaquant Boualem obtient c et veut pouvoir retrouver le messagede départ m.

Montrer que si Boualem sait qu’Alice utilise les mêmes clés (e; n); (d; n) pour signer ses messages et qu’il est capablede la persuader de lui envoyer un message personnel r qu’elle aura signé (avec les clés (d; n)) alors il pourra retrouverle message de départ m.

2. Qu’en déduisez vous sur l’utilisation de RSA ?

Sol

Boualem choisit un r= m1exmetel que : m1e est un message choisit par Boualem est chiffré par la clé publique d’Alice ; me est le chiffré envoyé par Bob.

...

Télécharger au format  txt (4.4 Kb)   pdf (118.5 Kb)   docx (14.1 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com