Vous êtes sur la page 1sur 2

Universit Ibn Tofail Facult des sciences Master : Rseaux & Systmes Cryptographie

Anne : 2008 / 2009

Examen final
Dure : 2 heures Exercice 1 : Le cryptosystme Triple-DES est considr comme une amlioration du cryptosystme DES 1. Donner le principe de fonctionnement de ce cryptosystme 2. Comparer ce cryptosystme au cryptosystme DES Exercice 2 : Expliquer le principe de fonctionnement de IDEA en se basant sur le schma suivant :

Exercice 3 : 1. Donner les conditions dapplication du protocole Diffie-Hellman et expliquer le principe dapplication de ce protocole. 2. Considrer un schma Diffie-Hellman avec p=11 et g=2 a) si A = 9, que vaut a tel que A=ga ? b) si B = 3, que vaut Kab ? 3. Aprs avoir tudi le protocole Diffie-Hellman un jeune cryptographe dcide dimplmenter ce protocole. Pour simplifier cette implmentation, il utilise le groupe additif (Z/pZ, +) au lieu du groupe ((Z/pZ)*,). Quest ce que vous pensez de ce nouveau systme ?

Exercice 4 : 1. Donner les hypothses pour lapplication de lalgorithme de signature dElGamal et expliquer le principe de fonctionnement de ce systme. 2. Soient p, g et A les paramtres publiques de lalgorithme de signature dElGamal ; H la fonction de hachage utilise et a la cl secrte pos par Alice. a) Montrer que si le problme du logarithme discret est facile rsoudre dans (Z/pZ)* gnr par g alors nimporte qui peut forger des signatures comme manant de Alice. b) Montrer que si H nest pas vraiment sens unique on peut forger un triplet (m,r,s) tel que (r,s) est une signature valide du message m avec la cl secrte a. Exercice 5 : Alice et Bob crent des cryptosystmes RSA de cls publiques respectives (n, eA) et (n, eB) (ayant le mme module n) 1. Prouver que Alice peut dcrypter des messages envoys Bob. 2. On suppose que pgcd(eA,eB)=1. a) Prouver que Oscar peut dcrypter un message m envoy la fois Alice et Bob. [Indication : Utiliser lalgorithme dEuclide tendu] b) Application : On suppose que e e n = 35, eA = 11, eB = 7, m A = 4 mod n et m B = 9 mod n. Dterminer m.