Vous êtes sur la page 1sur 2

Cryptographie

TD 2 Cryptographie asymtrique

Questions gnrales : 1) Quels sont les lments gnraux prsents dans tous les algorithmes de chiffrement asymtriques ? Il y a une paire de cls prive/publique. On peut aussi considrer la prsence de tiers de confiance, pour l'authenticit des cls publiques. 2) Pour quelles usages utilisent on la cryptographie symtrique ? Asymtrique ? La crypto symtrique : chiffrement de grandes quantits de donnes, chiffrement rapide. Elle apporte la confidentialit, mais pas le reste. La cl secrte partager est un point faible. La crypto asymtrique : chiffrement de courts messages, distinction entre metteur et destinataire. Apporte la confidentialit. Peut galement tre utilis dans des schmas de signatures. 3) Quels sont les avantages/inconvnients de la cryptographie asymtrique par rapport la symtrique ? Avantage de l'asymtrique : on peut chiffrer pour quelqu'un sans partager de secret pralable. Seul le destinataire peut dchiffrer. Par contre, est plus lente que la crypto symtrique. 4) Qu'est ce qu'un chiffrement probabiliste ? Dans quel cas cela est important ? Un chiffrement probabiliste vite que deux messages n'aient le mme chiffr. Par exemple, si l'on chiffre un message dont les morceaux se rptent, cette rptition pourrait apparatre dans le chiffr (cas d'une image). Le chiffrement probabiliste rende diffrente tous les chiffrs. 5) Qu'est-ce qu'un chiffrement dterministe ? Donner un exemple. C'est l'inverse de probabiliste. RSA est dterministe : si l'on chiffre plusieurs fois le mme message, on obtient le mme chiffr. 6) Qu'est-ce que l'indistinguabilit ? Quelles sont les hypothses principales considres pour cela ? Est-ce que ElGamal rpond ces hypothses ? Et RSA ? Un systme cryptographique est indistinguable si, pour deux messages clairs et le chiffr de l'un des deux messages, l'attaquant ne peut pas dterminer de quel message clair il s'agit. Rappel sur l'analyse d'un systme de chiffrement : principe de la boite noire. L'attaquant peut avoir accs un oracle de (d)chiffrement, qui lui cache la cl. On voit alors l'analyse comme un jeu, ou partir de plusieurs tentatives de (d)chiffrement, on cherche retrouver la cl, ou a (d)chiffrer des messages sans passer par l'oracle. Il y a trois hypothses principales considrer : - ind-cpa : l'attaquant soumet deux messages clairs, et reoit un seul chiffr au hasard. Il ne doit pas pouvoir retrouver de quel message clair il provient. Comme il

dispose d'un oracle de chiffrement, un algorithme dterministe ne peut pas tre indcpa (il suffit l'attaquant de chiffrer les deux messages lui mme). - ind-cca : l'attaquant maintenant accs un oracle de dchiffrement (en plus de l'oracle de chiffrement). Il peut l'utiliser tant qu'il n'a pas reu le chiffr (du test prcdent). - ind-cca2 : il peut utiliser l'oracle de dchiffrement tout le temps, sauf qu'il ne peut pas lui soumettre le chiffr reu lors du challenge. RSA n'est pas ind-cpa, ElGamal l'est, mais n'est pas ind-cca. 7) Qu'est ce qui est important pour la cl publique ? La cl prive ? La cl publique doit pouvoir tre authentifie , ou associe un utilisateur/une identit. En revanche, elle peut tre diffus sans restriction. La cl priv ne doit jamais tre diffuse, et son stockage doit faire l'objet d'une scurit importante. Applications : 1) Quels sont les trois tapes d'un algorithme de chiffrement symtrique ? Gnration de cl, Chiffrement, Dchiffrement 2) Dcrire ces trois tapes pour ElGamal. Voir le cours 3) Supposons qu'Alice souhaite envoyer un petit message Bob en utilisant ElGamal. Quels lments du calcul doit-elle connatre l'avance ? (p,g,y) la cl publique de Bob. 4) Quels moyens peut-on utiliser pour assurer l'authenticit d'une cl publique ? On utilise gnralement un ou plusieurs tiers de confiance. Une autorit de certification par exemple, mais galement des systmes distribus ou chacun peut confirmer une cl publique. En gnrale, tout les individus d'un groupe doivent utiliser la mme PKI pour cela. 5) Proposer un protocole qui permettrait Alice d'envoyer un trs gros fichier Bob, en utilisant la fois la cryptographie symtrique et asymtrique. L'objectif est de permettre un envoi le plus rapide possible mais scuris. Alice gnre une cl secrte, qu'elle chiffre avec la cl publique de Bob (petit message). Elle chiffre ensuite avec de la crypto symtrique (algo et mode d'utilisation) en utilisant cette cl secrte. Elle envoie ensuite Bob le chiffr de la cl secrte, ainsi que le message chiffr en symtrique. Dans ce schma, seul Bob peut dchiffrer la cl, et rcuprer le message.