Examen 2016 - Université de Rennes 1

publicité
Université Rennes 1
Année 2015-2016
Département de Mathématiques
M1, module CRYP
Examen nal (2h)
29 avril 2016
Tous documents interdits. La calculatrice est interdite.
Les questions ne sont pas classées par ordre de diculté.
Cet examen comprend 2 pages
Tests de primalités.
Un entier est dit pseudo-premier en base a si il n'est pas premier mais satisfait quand même le petit théorème
de Fermat pour a. De même une entier est dit pseudo-premier fort en base a si il n'est pas premier mais
satisfait quand même le critère de Miller-Rabin pour a (rappelé en n d'exercice).
(1) Montrer que si n n'est pas premier alors m = 2n − 1 n'est pas premier non plus.
(2) Montrer que si n est pseudo-premier en base 2, alors m l'est également.
(3) En déduire qu'il existe une innité de nombres pseudo-premiers en base 2.
(4) Montrer que si n est pseudo-premier fort en base 2, alors m l'est également (il y a donc une innité
de pseudo-premiers forts en base 2)
Exercice 1.
RSA.
Alice veut utiliser RSA pour envoyer à Bob le message 7.
(1) Qui doit choisir les clés et de quoi sont-elle composées ?
(2) Le module choisi est 55 et la clé publique est 13.Calculer le message chiré en utilisant la méthode
classique et en eectuant donc au maximum 5 opérations modulaires.
(3) Calculer le message chiré en utilisant le théorème des restes chinois.
(4) Pourquoi la question précédente est elle stupide ?
Exercice 3. Cryptosystème de Rabin (1979).
Comme RSA, ce cryptosystème est basé sur la factorisation. La clé privée est constituée de 2 nombres premiers
p et q (qu'on supposera congrus à 3 modulo 4) et la clé publique est leur produit n = pq . Un message m
inférieur à n est chiré par
c = m2 mod n
Les questions de cet exercice ne sont pas toutes dépendantes des précédentes.
(1) Pourquoi ne peut on pas déchirer comme dans RSA ?
p+1
√
(2) Montrer que c 4 = c mod p.
(3) En déduire une fonction de déchirement.
(4) Comparer ce système avec RSA en terme de complexité de chirement/déchirement.
(5) Combien y a t'il de déchirés possibles pour un même chiré ? Comment peut on palier cet inconvénient ?
Exercice 2.
Évidemment, si on sait factoriser n, on sait attaquer le système de Rabin (comme pour RSA). On
veut maintenant démontrer que si on sait attaquer le système de Rabin, alors on sait factoriser.
(6) On a vu en cours qu'on ne connaissait pas de tel résultat pour RSA. Est-ce un avantage ou un
inconvénient pour le système de Rabin ?
(7) On va utiliser une attaque par clair choisi. Qu'est ce qu'une attaque par clair choisi ?
2
(8) Est-ce compliqué à mettre en ÷uvre dans le cadre de la cryptographie à clé publique ?
(9) Soit R un algorithme qui casse le système de Rabin (c'est à dire un algorithme de calcul de racine
carré modulo n). Soit x < n un clair choisi. Montrer qu'on peut supposer que x est premier avec n.
(10) Soit c = x2 mod n et m = R(c). Énumérez les relations possibles (mod p et mod q) entre m et x.
(11) Montrer que dans la moitié des cas énumérés dans la question 10, on peut retrouver un facteur de n.
(12) En déduire un algorithme de factorisation de n.
(13) Qu'est ce qu'un oracle de déchirement ?
(14) Comment peut on avoir accès à un tel oracle ?
(15) Montrer que le cryptosystème de Rabin est attaquable si l'attaquant a accès à un tel oracle.
Exercice 4. Logarithme discret
(1) Utiliser l'algorithme d'Euclide pour calculer l'inverse de 75 modulo 107 (la réponse est 10).
(2) Calculer 172 modulo 107.
(3) Quel est l'ordre de 75 dans F∗107 ?
(4) Utiliser l'algorithme pas de bébés, pas de géants (rappelé à la n de l'énoncé) pour calculer le logarithme discret de 9 en base 75 dans F∗107 (sachant que 758 vaut 41 modulo 107).
(5) Quel est l'intérêt d'utiliser plutôt la méthode ρ de Pollard pour ce type de calcul ?
Signatures
(1) Quelle est la méthode générique pour construire une signature électronique ?
(2) Quelles en sont les principales applications ?
(3) Décrire les protocoles de signature et de vérication basés sur RSA.
Exercice 6. Tiers de conance.
(1) Pourquoi a t'on besoin d'un tiers de conance en cryptographie dans une PKI (infrastructure à clé
publique) ?
(2) Et en cryptographie basée sur l'identité ?
Exercice 5.
Téléchargement