Académique Documents
Professionnel Documents
Culture Documents
2011/2012
Exercice2:
Soit M un message et K une cl aussi longue que K. On note C=M K le message M chiffr avec K. Si m[i] est le ime bit du message m et k[i] est le ime bit de la cl K, alors le ime bit de M K est gal (M[i] K[i])) 1) Montrez que le "ou exclusif " est une technique de chiffrement symtrique. on chiffre et on dchiffre avec la mme cl. C=M K C K=M K K M 2) Est-il pratique de stocker des cls symtriques aussi longues que les messages chiffrer? cest non pratique vu quil faut changer la cl chaque fois que le message change de taille 3) Soit le protocole suivant qui exploite le "ou exclusif " pour le chiffrement dun message M. Quand A veut envoyer un message M B, il gnre une cl K_A aussi longue que M. B gnre aussi une cl K_B aussi longue que M. c. Comment B peut-il dterminer la taille de la cl K_B ? cest la mme taille de M K_A d. Comment A peut-il dterminer M K_B partir de M K_A K_B ? il ajoute sa cl : M K_A K_B K_A= M K_B e. Comment B retrouve t-il M ? il ajoute sa cl : M K_B K_B=M f. Si tous les messages changs peuvent tre couts, ce protocole permet-il la confidentialit. non : un entrelestroismessagedonneM
Rappel: ;
;
UniversitTunisElmanar ISI
2011/2012
Exercice3:
Soit lchange de messages suivant entre 3 entits A, B et C (un intrus) utilisant un systme de chiffrement asymtrique. Nous utilisons le format suivant (source, destination, message) 1) Quel est le traitement Trt effectu par C. dchiffrement avec sa cl prive et chiffrement avec la cl publique de B 2) A et B se rendent-ils compte de lexistence de lintrus C non 3) Proposer une solution permettant de remdier cette attaque authentification forte : certificat A C B (B, A, je suis B) (B, A, je suis B) (A, B, Envoie-moi ta cl publique Pub_B)
(B, A, voici ma cl publique Pub_C) (A, B, Envoie-moi ta cl publique Pub_B) (B, A, voici ma cl publique Pub_B) (A, B, message M crypt avec Pub_C)
Trt