Vous êtes sur la page 1sur 4

Université de Nice – Sophia Antipolis 2016–2017

Licence 3 Informatique

N
om
UEO – Introduction à la cryptographie

Pr

:
én
om
:
Examen du 9 mai

Durée : 2h
Seules une feuille manuscrite A4 et une calculatrice autorisées.

Note :

On vous demande d’écrire les formules littérales avant d’effectuer les applications numériques.

Exercice 1 : (4 points) Chiffre de Merkle-Hellman Alice souhaite recevoir des messages chiffrés, elle
a choisi une suite super-croissante A = [3, 22, 55, 111, 222, 555, 999], un module m = 2017 supérieur à la
somme des éléments de A et un entier e = 777 premier avec m.
1. De quel calcul littéral va résulter la liste A′ qu’Alice doit calculer pour compléter sa clef publique ?

2. Aidez Alice à terminer ce calcul de A′ = (314, 958, 378, ..., ..., ..., ...) :

3. Sachant que bezout(777,2017) renvoie (1, 379, −146), trouvez la clef privée d d’Alice.

4. Bob envoie le chiffré suivant à Alice : C = 4655. Déchiffrez ce messge en indiquant clairement
chaque étape afin de retrouver le message intitial M de Bob.

5. Comment peut-elle vérifier que ce message est bien le bon en utilisant la liste A′ ?

1
Exercice 2 : (4 points) O PEN SSL Décrivez brièvement mais précisément l’effet produit par ces lignes
de commandes.
1. openssl dgst -sha256 -hmac clefSecrete fichier

2. openssl genrsa -aes128 -out maClefPrivee.pem 1024

3. openssl dgst -dss1 -sign maClefPrivee.pem fichier

4. openssl req -new -key demoCA/tintinKey.pem -out demoCA/newReq.pem -days 60

2
Exercice 3 : (4 points) Signature et chiffrement R SA

Considérons le cryptosystème R SA où la clef publique d’Alice est (eA , nA ) = (7, 33) et la clef publique
de Bob (eB , nB ) = (5, 65).
1. Alice veut calculer la signature S(M ) correspondant à son message M = 6. Elle enverra ensuite à
Bob le couple (M, S(M )). Calculez la signature S(M ).

2. A réception, comment Bob vérifie-t-il que la signature d’Alice est valide ?

3. Qu’aurait envoyé Alice à Bob si, avant de le signer, elle avait choisi de chiffrer son message ?

Exercice 4 : (4 points) Questions de cours


1. Pour un entier n donné, que compte l’indicatrice d’Euler φ(n) (on n’attend pas de formule ici, juste
une réponse en français).

2. L’attaque de Yuval (dite des anniversaires) permet de générer suffisamment de couples (x, h(x)) de
sorte à avoir plus d’une chance sur deux d’obtenir une collision. Si la taille de l’empreinte est
n = 128, combien de calcul d’images par h devront être effectués pour une telle attaque ? Est-ce
réalisable ?

3. Expliquez précisément en quoi le chiffrement utilisé par la messagerie sécurisée pgp est-il hybride ?

3
4. Qu’est-ce qu’un certificat ? Vous préciserez son contenu et son rôle. Qu’est-ce qui distingue les
certificats-racine des autres ?

Exercice 5 : (4 points) Signature DSA Considérons le jeu de paramètres D SA où la clef publique


d’Alice est (p, q, α, β) = (59, 29, 3, 4). Elle envoie à Bob le message M = 11 assorti de sa signa-
ture (γ, δ) = (20, 18). Aidons Bob à vérifier la validité de cette signature.
1. Vérifiez que γ et δ sont dans le bon intervalle.

2. Calculez w sachant que Bezout(δ, q)= (1, −8, 5).

3. Calculez u1 .

4. Calculez u2 .

5. Calculez enfin v = ((αu1 . β u2 ) mod p) mod q.

6. Cette signature est-elle valide ? Pourquoi ?

Vous aimerez peut-être aussi