Telechargé par lyesbouhari16

Série2

publicité
Université d’Alger1 – Faculté des Sciences - Département MI
Module Cryptographie
M1 (2019/2020)
Série n° 2
Exercice 1 :
Soit p=17, g= 3 des clés globales partagés entre Alice et Bob. Alice choisit a= 7, et Bob choisit b= 4.
- Compléter le protocole de Diffie Hellman pour partager une clé secrète.
Exercice 2 :
Calculer l’inverse de 12 mod 67.
Exercice 3 : L’utilisateur A choisit les facteurs premiers RSA p = 11 et q = 23.
- Trouvez n, e et d.
- Chiffrez le message m = 165.
Exercice 4 : On considère la clé publique RSA (11, 319), c'est-à-dire pour n = 319 et e = 11.
1. Quel est le message correspondant au codage avec cette clé du message M = 100 ?
2. Calculer d la clé privée correspondant à la clé publique e.
3. Décoder le message M’ = 133.
4. Le message codé 625 peut-il résulter d'un codage avec la clé publique ? Même question avec la clé
privée.
Exercice 5 :
Soit un système à clé publique utilisant le RSA, vous interceptez le texte chiffré C=50 envoyé par un
utilisateur dont la clé publique est e = 17 et n = 407.
Que vaut M ?
Exercice 6 :
1. Calculer le module N et φ(N) associés aux nombres premiers p = 19 et q = 23.
2. Quels sont les exposants secrets de signature associés aux exposants publics
e = 9, e = 14 et e = 17 ?
3. Quelle est la signature de m = 100 ?
4. Vérifier que la vérification de signature fonctionne
Exercice 7:
Un professeur envoie ses notes au secrétariat de l'école par mail. La clé publique du professeur est
(3,55); celle du secrétariat est (3,33).
1. Vérifier que la clé privée du professeur (supposée connue de lui seul) est 27; et que celle du
secrétariat est 7.
2. Pour assurer la confidentialité de ses messages, le professeur chiffre les notes avec la clé RSA du
secrétariat. Quel message chiffré correspond à la note 12 ?
3. Pour assurer l'authenticité des messages contenant les notes, le professeur signe ses messages
pour le secrétariat après les avoir chiffrés. Le secrétariat reçoit le message 23.
Quelle est la note correspondante ?
Exercice 8 :
Pour chaque fonction de hachage naïve suivante donner des attaques de sécurité si possible :
1. Pour les humains, la fonction de hachage retourne le genre de la personne
2. Pour les humains, la fonction de hachage retourne la couleur des yeux
3. Pour les humains, la fonction de hachage retourne les empreintes digitales
4. La fonction de hachage retourne le nombre de 0 suivit du nombre de 1
Exercice 9 :
La fonction H qui transforme b1b2…bk à b1⊕b2⊕…⊕bk est une fonction de hachage.
1- Donner H(01101)
2- Quel est le résultat du hach pour un message comportant un nb de 1 paire ? impaire ?
3- Donner alors une collision pour cette fonction de hachage.
4- Quel sont les propriétés vérifiés par cette fonction de hachage ?
Téléchargement