Exercice IV. Authentification
On consid`ere le protocole d’´etablissement de clef de session:
1. A→B:KA
2. B→A:KB, K0
B
3. A→B:eK0
B(nA, A)
4. B→A:eKA(nB)
5. B→A:eKA(signB(nA))
6. A→B:eK0
B(h(nB))
o`u
•nA(resp. nB) est un nomus (”nonce”) engendr´e (”al´eatoirement”) par
A(resp. B)
•KA(resp. KB) est la clef publique de A(resp. de B) (dont la validit´e
d´epasse largement la dur´ee de la session en cours d’´etablissement)
•K0
Best une autre clef publique de B´eph´em`ere, ne durant que le temps
de la session en cours d’´etablissement
•signBd´esigne une fonction de signature de B
•eKd´esigne une fonction d’encryptage avec la clef publique K
•hd´esigne une fonction de hachage cryptographique
1. A la fin de ce protocole, la clef de session commune entre Aet B
est KAB =nA⊕nB(ou une fonction de KAB , connue de Aet Bou
bien d´efinie hors du protocole d’´etablissement de session). Le but du
protocole est d’obtenir une croyance mutuelle en une clef commune
entre Aet B. Si le protocole s’est d´eroul´e correctement uniquement
avec les 6 passes pr´ecit´ees, le but est-il atteint: la clef est-elle fraˆıche,
bonne, confirm´ee, de qui pour qui?
2. Quelle est l’utilit´e de la clef publique de B´eph´em`ere K0
B?
4