Année universitaire 2014-2015------------------------------------------------------------------------- FARAH.Z 1
République Algérienne Démocratique et Populaire
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université Abderrahmane Mira de Béjaia
Faculté des Sciences Exactes
Département d’Informatique
Module : Sécurité 1
Niveau : Master1
Série de TD N°4+Solution
Exercice1
Un cryptosystème a beau se baser sur des principes mathématiques très forts, il suffit que le
cryptosystème soit mal utilisé pour que la sécurité escomptée soit mise à mal. C’est ce que nous
allons voir sur la signature RSA.
Cette attaque se place dans le cadre de la signature de documents avec RSA. Pour signer un
document 1 < m < n, Alice associe à m la signature ms = md mod n (d est l’exposant de
déchiffrement qui fait partie de sa clé privée RSA) et ses interlocuteurs peuvent vérifier
l’authenticité de m en vérifiant que m = mse mod n (la paire de clés publiques RSA d’Alice étant
(e; n)).
1. Soit c un message chiffré c=me mod n par Alice. L’attaquant Boualem obtient c et veut pouvoir
retrouver le message de départ m.
Montrer que si Boualem sait qu’Alice utilise les mêmes clés (e; n); (d; n) pour signer ses messages
et qu’il est capable de la persuader de lui envoyer un message personnel r qu’elle aura signé (avec
les clés (d; n)) alors il pourra retrouver le message de départ m.
2. Qu’en déduisez-vous sur l’utilisation de RSA ?
Sol
Boualem choisit un r= m1exme tel que : m1e est un message choisit par Boualem est chiffré par la
clé publique d’Alice ;
Alice signe r par rd et c=me ; Boualem obtient rd =(m1exme )dmod n=(m1m )edmod n= m1m
Exercice2
Montrer que : dans un système RSA, disposant de deux signatures (produites avec la même clé
privée) de deux messages différents, on peut facilement produire une autre signature valide,
sans posséder la clé privée.
Année universitaire 2014-2015------------------------------------------------------------------------- FARAH.Z 2
Sol : soit s1 (respectivement s2) la signature du message m1 (respectivement m2) avec la clé privée (d,n)
soit maintenant s la signature du message m= m1.m2.
On a s1.s2= (m1d mod n).(m2d mod n)= (m1.m2 )d mod n =s .Ceci prouve que le produit des signatures des
deux messages (réalisés avec la même clé privée) est égale à la signature du produit des deux messages, ce
qui permet de créer des signatures valides sans posséder la clé privée
Exercice3
Soit le protocole de chiffrement suivant : Ek1(x||H(x||k2))=y, tel que :
y le résultat de chiffrement du message clair x en utilisant la fonction de chiffrement E() avec une
clé k1 ;
H() : une fonction de hachage ;
|| : indique une concaténation ;
K1,k2 : sont les clés symétriques du chiffrement.
1. Décrire les étapes que doit suivre le destinataire pour déchiffrer le message y.
2. Indiquer si le protocole permet de garantir les quatre services de sécurité suivants :
Authentification, Confidentialité, intégrité et non-répudiation.
Sol
Soit D() la fonction de déchiffrement correspondant à E() ;
Le destinataire commence par appliquer Dk1(y) ; il obtient x||H(x||k2). Comme une fonction
de hachage donne une suite de bits de longueur fixe ! il pourra séparer entre le x et le
H(x||k2).
Il applique la fonction de hachage H()sur x comme suite : H(x||k2), et il compare le résultat
avec le H(x||k2) reçu. Si les hachés sont égaux, donc x est le bon message.
Authentification non (pas de signature); confidentialité oui (cryptage) ; intégrité oui
(hachage), non-répudiation non(pas de signature).
Exercice 4
Discuter les trois scénarios suivants en termes de sécurité :
1-Deux certificats différents sont signés par la même clé privée.
Sol :le fait que deux certificats soient signés par la même clé privée ne pose aucun pb ; c’est notamment
le cas quand une AC signe pour plusieurs personnes ou PGP lorsque une personne signe pour plusieurs.
Année universitaire 2014-2015------------------------------------------------------------------------- FARAH.Z 3
2- Deux certificats différents contiennent la même clé publique.
Sol : à moins que les certificats appartiennent à la même personne, ceci est une situation très
problématique puisque 2 personnes ont la même clé publique ; chacun peut lire les messages chiffrés
destinés à l’autre en plus on ne peut pas différencier entre les signatures.
3- Deux certificats différents ont la même signature.
Sol : cela signifie que la fonction de hachage utilisée pour la signature a créé une collision.
Exercice 5
Une carte bancaire possède un couple clé publique/clé privée   ; Pour effectuer
une transaction, elle doit accomplir plusieurs choses :
Elle apporte une preuve qu'elle est une vraie carte, car :
a- Elle produit une signature valide,   , avec sa clé privée d'un message
aléatoire (m) que le distributeur lui fournit.
b- Elle peut présenter une preuve que sa clé publique  qu'elle fournit, et qui est
nécessaire pour vérifier s, est bien une clé que la banque reconnt comme
appartenant à un de ses clients.
Q1) Quelle forme peut prendre la preuve précédemment citée ? Quelle connaissance doit avoir
le distributeur pour vérifier cette preuve ?
Q2) Est-il pratique de s'assurer que tous les distributeurs du monde ont cette connaissance ? Quel
rôle peuvent jouer alors des organismes mondiaux comme Visa, Mastercard… ?
Sol
Q1) Une signature de la clé publique, ou même d'un message contenant la clé publique  et d'autres infos comme le nom du détenteur,
le numéro de la carte, sa date d'expiration etc, le tout signé avec une clé privée de la banque. Cette signature (certificat) peut être vérifiée par qui
dispose de la clé publique de la banque.
Q2) Il faudrait que tous les distributeurs connaissent les clés publiques de toutes les banques. C'est facile en terme de stockage, ou du moins pas
trop dur, mais logistiquement irréalisable (on ne peut pas mettre à jour tous les distributeurs chaque fois qu'une nouvelle banque est créée). Visa
et Mastercard, eux, permettent de résoudre ce problème. Ils donnent aux banques un certificat où leur clé publique est signée par la clé privée
de Visa (par exemple). Alors il suffit pour rifier que les distributeurs connaissent les clés publiques des organismes centraux : Visa, Mastercard….
1 / 3 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !