République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université Abderrahmane Mira de Béjaia Faculté des Sciences Exactes Département d’Informatique Module : Sécurité 1 Niveau : Master1 Série de TD N°4+Solution Exercice1 Un cryptosystème a beau se baser sur des principes mathématiques très forts, il suffit que le cryptosystème soit mal utilisé pour que la sécurité escomptée soit mise à mal. C’est ce que nous allons voir sur la signature RSA. Cette attaque se place dans le cadre de la signature de documents avec RSA. Pour signer un document 1 < m < n, Alice associe à m la signature ms = md mod n (d est l’exposant de déchiffrement qui fait partie de sa clé privée RSA) et ses interlocuteurs peuvent vérifier l’authenticité de m en vérifiant que m = mse mod n (la paire de clés publiques RSA d’Alice étant (e; n)). 1. Soit c un message chiffré c=me mod n par Alice. L’attaquant Boualem obtient c et veut pouvoir retrouver le message de départ m. Montrer que si Boualem sait qu’Alice utilise les mêmes clés (e; n); (d; n) pour signer ses messages et qu’il est capable de la persuader de lui envoyer un message personnel r qu’elle aura signé (avec les clés (d; n)) alors il pourra retrouver le message de départ m. 2. Qu’en déduisez-vous sur l’utilisation de RSA ? Sol Boualem choisit un r= m1exme tel que : m1e est un message choisit par Boualem est chiffré par la clé publique d’Alice ; Alice signe r par rd et c=me ; Boualem obtient rd =(m1exme )dmod n=(m1m )edmod n= m1m Exercice2 Montrer que : dans un système RSA, disposant de deux signatures (produites avec la même clé privée) de deux messages différents, on peut facilement produire une autre signature valide, sans posséder la clé privée. Année universitaire 2014-2015------------------------------------------------------------------------- FARAH.Z 1 Sol : soit s1 (respectivement s2) la signature du message m1 (respectivement m2) avec la clé privée (d,n) soit maintenant s la signature du message m= m1.m2. On a s1.s2= (m1d mod n).(m2d mod n)= (m1.m2 )d mod n =s .Ceci prouve que le produit des signatures des deux messages (réalisés avec la même clé privée) est égale à la signature du produit des deux messages, ce qui permet de créer des signatures valides sans posséder la clé privée Exercice3 Soit le protocole de chiffrement suivant : Ek1(x||H(x||k2))=y, tel que : y le résultat de chiffrement du message clair x en utilisant la fonction de chiffrement E() avec une clé k1 ; H() : une fonction de hachage ; || : indique une concaténation ; K1,k2 : sont les clés symétriques du chiffrement. 1. Décrire les étapes que doit suivre le destinataire pour déchiffrer le message y. 2. Indiquer si le protocole permet de garantir les quatre services de sécurité suivants : Authentification, Confidentialité, intégrité et non-répudiation. Sol Soit D() la fonction de déchiffrement correspondant à E() ; Le destinataire commence par appliquer Dk1(y) ; il obtient x||H(x||k2). Comme une fonction de hachage donne une suite de bits de longueur fixe ! il pourra séparer entre le x et le H(x||k2). Il applique la fonction de hachage H()sur x comme suite : H(x||k2), et il compare le résultat avec le H(x||k2) reçu. Si les hachés sont égaux, donc x est le bon message. Authentification non (pas de signature); confidentialité oui (cryptage) ; intégrité oui (hachage), non-répudiation non(pas de signature). Exercice 4 Discuter les trois scénarios suivants en termes de sécurité : 1-Deux certificats différents sont signés par la même clé privée. Sol :le fait que deux certificats soient signés par la même clé privée ne pose aucun pb ; c’est notamment le cas quand une AC signe pour plusieurs personnes ou PGP lorsque une personne signe pour plusieurs. Année universitaire 2014-2015------------------------------------------------------------------------- FARAH.Z 2 2- Deux certificats différents contiennent la même clé publique. Sol : à moins que les certificats appartiennent à la même personne, ceci est une situation très problématique puisque 2 personnes ont la même clé publique ; chacun peut lire les messages chiffrés destinés à l’autre en plus on ne peut pas différencier entre les signatures. 3- Deux certificats différents ont la même signature. Sol : cela signifie que la fonction de hachage utilisée pour la signature a créé une collision. Exercice 5 Une carte bancaire possède un couple clé publique/clé privée (𝑃𝑘_𝑐𝑎𝑟𝑡𝑒 , 𝑆𝑘_𝑐𝑎𝑟𝑡𝑒 ) ; Pour effectuer une transaction, elle doit accomplir plusieurs choses : Elle apporte une preuve qu'elle est une vraie carte, car : a- Elle produit une signature valide, 𝒔 = 𝑆𝑖𝑔𝑆𝑘𝑐𝑎𝑟𝑡𝑒 (𝑚), avec sa clé privée d'un message aléatoire (m) que le distributeur lui fournit. b- Elle peut présenter une preuve que sa clé publique 𝑃𝑘_𝑐𝑎𝑟𝑡𝑒 qu'elle fournit, et qui est nécessaire pour vérifier s, est bien une clé que la banque reconnaît comme appartenant à un de ses clients. Q1) Quelle forme peut prendre la preuve précédemment citée ? Quelle connaissance doit avoir le distributeur pour vérifier cette preuve ? Q2) Est-il pratique de s'assurer que tous les distributeurs du monde ont cette connaissance ? Quel rôle peuvent jouer alors des organismes mondiaux comme Visa, Mastercard… ? Sol Q1) Une signature de la clé publique, ou même d'un message contenant la clé publique 𝑃𝑘_𝑐𝑎𝑟𝑡𝑒 et d'autres infos comme le nom du détenteur, le numéro de la carte, sa date d'expiration etc, le tout signé avec une clé privée de la banque. Cette signature (certificat) peut être vérifiée par qui dispose de la clé publique de la banque. Q2) Il faudrait que tous les distributeurs connaissent les clés publiques de toutes les banques. C'est facile en terme de stockage, ou du moins pas trop dur, mais logistiquement irréalisable (on ne peut pas mettre à jour tous les distributeurs chaque fois qu'une nouvelle banque est créée). Visa et Mastercard, eux, permettent de résoudre ce problème. Ils donnent aux banques un certificat où leur clé publique est signée par la clé privée de Visa (par exemple). Alors il suffit pour vérifier que les distributeurs connaissent les clés publiques des organismes centraux : Visa, Mastercard…. Année universitaire 2014-2015------------------------------------------------------------------------- FARAH.Z 3