Le sol
TD : Le sol. Recherche parmi 300 000+ dissertationsPar wass1997 • 3 Janvier 2019 • TD • 669 Mots (3 Pages) • 486 Vues
République Algérienne Démocratique et Populaire
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université Abderrahmane Mira de Béjaia
Faculté des Sciences Exactes
Département d’Informatique
Module : Sécurité 1
Niveau : Master1
Série de TD N°4+Solution
Exercice1
Soit le protocole de chiffrement suivant : Ek1(x||H(x||k2))=y, tel que :
y le résultat de chiffrement du message clair x en utilisant la fonction de chiffrement E() avec une clé k1 ;
H() : une fonction de hachage ;
|| : indique une concaténation ;
K1,k2 : sont les clés symétriques du chiffrement.
- Décrire les étapes que doit suivre le destinataire pour déchiffrer le message y.
- Indiquer si le protocole permet de garantir les quatre services de sécurité suivants : Authentification, Confidentialité, intégrité et non-répudiation.
Sol
Soit D() la fonction de déchiffrement correspondant à E() ;
Le destinataire commence par appliquer Dk1(y) ; il obtient x||H(x||k2). Comme une fonction de hachage donne une suite de bits de longueur fixe ! il pourra séparer entre le x et le H(x||k2).
Il applique la fonction de hachage H()sur x comme suite : H(x||k2), et il compare le résultat avec le H(x||k2) reçu. Si les hachés sont égaux, donc x est le bon message.
Authentification non (pas de signature); confidentialité oui (cryptage) ; intégrité oui (hachage), non-répudiation non(pas de signature).
Exercice2
Un cryptosystème a beau se baser sur des principes mathématiques très forts, il suffit que le cryptosystème soit mal utilisépour que la sécurité escomptée soit mise à mal. C’est ce que nous allons voir sur la signature RSA.
Cette attaque se place dans le cadre de la signature de documents avec RSA. Pour signer un document 1 < m < n, Aliceassocie à m la signature ms = md mod n (d est l’exposant de déchiffrement qui fait parti de sa clé privée RSA) etses interlocuteurs peuvent vérifier l’authenticité de m en vérifiant que m = mse mod n(la paire de clés publiques RSAd’Alice étant (e; n)).
1. Soit c un message chiffré c=me mod npar Alice. L’attaquant Boualem obtient c et veut pouvoir retrouver le messagede départ m.
Montrer que si Boualem sait qu’Alice utilise les mêmes clés (e; n); (d; n) pour signer ses messages et qu’il est capablede la persuader de lui envoyer un message personnel r qu’elle aura signé (avec les clés (d; n)) alors il pourra retrouverle message de départ m.
2. Qu’en déduisez vous sur l’utilisation de RSA ?
Sol
Boualem choisit un r= m1exmetel que : m1e est un message choisit par Boualem est chiffré par la clé publique d’Alice ; me est le chiffré envoyé par Bob.
...