Vous êtes sur la page 1sur 3

Université Sultan Moulay

Slimane
Faculté polydisciplinaire
-Beni Mellal-
TD3: Cryptographie asymétrique

Exercice 1

Exercice 1 (Échange de clef de Diffie Hellman).


Soit p = 251 et le générateur g = 11. Alice choisit un nombre secret a = 6 et Bob choisit à son
tour un nombre secret b = 5. Déterminer la clef commune à Alice et Bob, s'ils effectuent un
échange de clef de Diffie-Hellman.

Solution :

La clé commune entre Alice et Bob :

D’abord, Alice calcule la quantité A=116 mod 251 et l’envoie à Bob, se dernier calcule à son tour
la quantité B=115 mod 251 et l’envoie à Alice. Ensuite, Alice et Bob calcule la clé partagée
k=A5=B6=(115)6 mod 251=243.

Exercices. 2
Alice et Bob décident d’utiliser un protocole RSA dans lequel les messages sont des nombres en
base 10 que l’on code par bloc de 2 chiffres en base 10. Bob choisit comme nombres premiers
p=7 et q=11, comme exposant e = 7.
1. Donner sa clef publique.
2. Donner sa clé secrète de déchiffrement d.
Alice veut envoyer à Bob le message M= 0204.
3. Donner le message chiffré qu‘elle envoie à Bob.
4. Déchiffrer le message qu’a reçu Bob et vérifier que c’est bien celui qu’a envoyé Alice.
Maintenant, Bob veut envoyer à Alice le message signé M’=5.
5. Donner le message signé que Bob envoie à Alice.
Solution :
1. La clé publique de Bob est (n=11x7, 7) = (77, 7).
2. La clé privée de Bob :
En appliquant l’algorithme d’Euclide étendu on trouve :
[2].60 +[-17].7=1
D’où -17x7=1 mod 60
d= 7-1=-17 mod 60
d= 60-17 mod 60=43 mod 60

Page 1 / 3
Université Sultan Moulay
Slimane
Faculté polydisciplinaire
-Beni Mellal-
La clé privé est : (77, 43)
3. Le message chiffré qu’Alice envoie à Bob est :
- D’abord le message M est découpé en bloc, mi dont la valeur est inferieur à n
(dans notre cas 77), puis chaque bloc est chiffré séparément :
- Chiffrement de m0=02 c0 =027 mod 77 =51 mod 77
- Chiffrement de m1=04  c1=047 mod 77 =60 mod 77
- Le message chiffré est : C=c0c1=5160.
4. Déchiffrement du message reçu par Alice :
- De la même façon on découpe le chiffré C en bloc ci dont la valeur est inférieur à n,
puis on déchiffre chaque bloc séparément :
- Le déchiffré de c0=51  5143mod 77= 02mod 77
- Le déchiffré de c1=51  6043mod 77= 04mod 77
- D’où le déchiffré de C=0204=M, c’est bien le message envoyé par Bob.
5. Calcule de la signature pour le message M’=5 :
- S=543 mod 77= 26 mod 77.
- Bob envoie le message signé (M’, S)=(5,26).
Exercice 3 :
Alice et Bob veulent correspondre en employant le système El-Gamal. Alice choisit comme
paramètres
pa = 263, ga = 5, αa = 47
Bob choisit comme paramètres
pb = 257, gb = 5, αb = 67
1. Donner la clé publique et la clé secrète d’Alice
2. Donner la clé publique et la clé secrète de Bob

On suppose qu’Alice et Bob s’envoient des nombres de deux chiffres en base 10. Alice envoie à
Bob le message M qu’elle code en (y1, y2) = (76, 251) l’aide de la clé publique de Bob et d’un ka
qu’elle garde secret.
3. Déchiffrer le message reçu par Bob.
Solution :
1. Alice calcule βa = gaαa (mod pa) = 40 et sa clef publique est :
Ka = (pa = 263, ga = 5, βa = 40)
sa cle secrète est αa = 47.
2. Bob calcule βb = gbαb (mod pb) = 201 et sa clef publique est :
Kb = (pb = 257, gb = 5, βb = 201)

Page 2 / 3
Université Sultan Moulay
Slimane
Faculté polydisciplinaire
-Beni Mellal-
sa clé secrète est αb = 67.

3. Bob déchiffre le message en effectuant l’opération


y2(y1αb )−1 (mod 257) = 251 × 76−67 (mod 257)
= 251 × 76256−67 (mod 257)
= 251 × 76189 (mod 257) = 251 × 155 (mod 257)
= 98 mod 257
Le message en clair d’Alice est M = 98.

Page 3 / 3