Vous êtes sur la page 1sur 2

UniversitTunisElmanar ISI

2011/2012

TD2 Mcanismescryptographiquedelascurit Exercice1:


Soit un systme de communication N nuds o les messages changs entre les nuds peuvent tre facilement couts. Quel est le nombre de cls maintenir par chaque nud pour assurer une communication secrte entre chaque paire de nuds : a. Pour un systme cls symtrique ? b. Pour un systme cl asymtrique ? n-1 cls 2 cls (pulique, prive)

Exercice2:
Soit M un message et K une cl aussi longue que K. On note C=M K le message M chiffr avec K. Si m[i] est le ime bit du message m et k[i] est le ime bit de la cl K, alors le ime bit de M K est gal (M[i] K[i])) 1) Montrez que le "ou exclusif " est une technique de chiffrement symtrique. on chiffre et on dchiffre avec la mme cl. C=M K C K=M K K M 2) Est-il pratique de stocker des cls symtriques aussi longues que les messages chiffrer? cest non pratique vu quil faut changer la cl chaque fois que le message change de taille 3) Soit le protocole suivant qui exploite le "ou exclusif " pour le chiffrement dun message M. Quand A veut envoyer un message M B, il gnre une cl K_A aussi longue que M. B gnre aussi une cl K_B aussi longue que M. c. Comment B peut-il dterminer la taille de la cl K_B ? cest la mme taille de M K_A d. Comment A peut-il dterminer M K_B partir de M K_A K_B ? il ajoute sa cl : M K_A K_B K_A= M K_B e. Comment B retrouve t-il M ? il ajoute sa cl : M K_B K_B=M f. Si tous les messages changs peuvent tre couts, ce protocole permet-il la confidentialit. non : un entrelestroismessagedonneM

Rappel: ;
;

A Message M Gnre K_A M K_A M K_A K_B M K_B

Gnre K_B Retrouve M

UniversitTunisElmanar ISI

2011/2012

Exercice3:
Soit lchange de messages suivant entre 3 entits A, B et C (un intrus) utilisant un systme de chiffrement asymtrique. Nous utilisons le format suivant (source, destination, message) 1) Quel est le traitement Trt effectu par C. dchiffrement avec sa cl prive et chiffrement avec la cl publique de B 2) A et B se rendent-ils compte de lexistence de lintrus C non 3) Proposer une solution permettant de remdier cette attaque authentification forte : certificat A C B (B, A, je suis B) (B, A, je suis B) (A, B, Envoie-moi ta cl publique Pub_B)

(B, A, voici ma cl publique Pub_C) (A, B, Envoie-moi ta cl publique Pub_B) (B, A, voici ma cl publique Pub_B) (A, B, message M crypt avec Pub_C)

Trt

(A, B, message M crypt avec Pub_B)