SCI 460 – Cryptographie – TD 1
2 Chiffrement symétrique / asymétrique
2.1 Chiffrement symétrique / asymétrique
Un groupe de n personnes souhaite utiliser un système cryptographique pour s’échanger deux à deux
des informations confidentielles. Les informations échangées entre deux membres du groupe ne
devront pas pouvoir être lues par un autre membre.
Q4. Le groupe décide d’utiliser un système symétrique de chiffrement.
a. Quel est le nombre minimal de clefs symétriques nécessaires ?
b. Donner le nom d'un algorithme de chiffrement symétrique reconnu.
Q5. Le groupe décide ensuite de remplacer ce système par un système asymétrique.
a. Quel est le nombre minimal de couples de clés asymétriques nécessaires pour que
chaque membre puisse envoyer et recevoir des informations chiffrées et/ou signées ?
b. Alice souhaite envoyer des informations chiffrées et signées à Bob (Alice
et Bob appartiennent tous les deux au groupe). Quelle(s) clef(s) Bob doit-il utiliser ?
c. Donner le nom d'un algorithme de chiffrement asymétrique reconnu.
Q6. Le groupe décide finalement d'utiliser un système hybride pour le chiffrement (i.e. qui utilise
à la fois le cryptographie symétrique et asymétrique).
a. Donner les raisons qui ont poussées le groupe à utiliser un tel système.
b. Donner un exemple de système hybride.
2.2 Attaque par force brute
Une attaque par force brute est une attaque dont on connaît l’algorithme de chiffrement utilisée, la (ou
les) longueur(s) de clé(s) utilisée(s), mais dont on ne connait pas la (ou les) valeur(s). A ce moment là,
on essaie toutes les clés possibles.
Q7. Attaque par force brute :
Le facteur de travail d’un algorithme est le nombre d’instructions élémentaires nécessaire à
son exécution. La puissance de la machine est le nombre d’instructions qu’elle exécute par
unité de temps. La puissance d’un PC actuel (en 2010) est d’environ 100 000 Mips (millions
d’instructions par secondes).
Le facteur de travail d’un algorithme optimisé pour tester une clé de 128 bits de l’algorithme
AES est d’environ 1200 instructions élémentaires. On dispose d’un couple clair chiffré connu
et on désire retrouver la clé utilisée par force brute, c’est-à-dire en testant toutes les clés les
unes après les autres. Une clé est constituée d’un mot de 128 symboles binaires (0 ou 1). On
suppose que toutes les clés sont équiprobables.
a. En combien de temps une machine de 100 000 Mips teste-t-elle une clé ?
b. Combien y a-t-il de clés possibles ?
c. Quel est le nombre moyen de clés à tester avant de trouver la bonne ?
d. Quel est le facteur de travail moyen (en Mips × années) pour trouver la clé ?
e. A quel temps moyen de calcul cela correspond-il si on suppose que les 300 millions de
PC de l’Internet sont mobilisés pour cette tâche ?