Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Licence 3 Informatique
N
om
UEO – Introduction à la cryptographie
Pr
:
én
om
:
Examen du 9 mai
Durée : 2h
Seules une feuille manuscrite A4 et une calculatrice autorisées.
Note :
On vous demande d’écrire les formules littérales avant d’effectuer les applications numériques.
Exercice 1 : (4 points) Chiffre de Merkle-Hellman Alice souhaite recevoir des messages chiffrés, elle
a choisi une suite super-croissante A = [3, 22, 55, 111, 222, 555, 999], un module m = 2017 supérieur à la
somme des éléments de A et un entier e = 777 premier avec m.
1. De quel calcul littéral va résulter la liste A′ qu’Alice doit calculer pour compléter sa clef publique ?
2. Aidez Alice à terminer ce calcul de A′ = (314, 958, 378, ..., ..., ..., ...) :
3. Sachant que bezout(777,2017) renvoie (1, 379, −146), trouvez la clef privée d d’Alice.
4. Bob envoie le chiffré suivant à Alice : C = 4655. Déchiffrez ce messge en indiquant clairement
chaque étape afin de retrouver le message intitial M de Bob.
5. Comment peut-elle vérifier que ce message est bien le bon en utilisant la liste A′ ?
1
Exercice 2 : (4 points) O PEN SSL Décrivez brièvement mais précisément l’effet produit par ces lignes
de commandes.
1. openssl dgst -sha256 -hmac clefSecrete fichier
2
Exercice 3 : (4 points) Signature et chiffrement R SA
Considérons le cryptosystème R SA où la clef publique d’Alice est (eA , nA ) = (7, 33) et la clef publique
de Bob (eB , nB ) = (5, 65).
1. Alice veut calculer la signature S(M ) correspondant à son message M = 6. Elle enverra ensuite à
Bob le couple (M, S(M )). Calculez la signature S(M ).
3. Qu’aurait envoyé Alice à Bob si, avant de le signer, elle avait choisi de chiffrer son message ?
2. L’attaque de Yuval (dite des anniversaires) permet de générer suffisamment de couples (x, h(x)) de
sorte à avoir plus d’une chance sur deux d’obtenir une collision. Si la taille de l’empreinte est
n = 128, combien de calcul d’images par h devront être effectués pour une telle attaque ? Est-ce
réalisable ?
3. Expliquez précisément en quoi le chiffrement utilisé par la messagerie sécurisée pgp est-il hybride ?
3
4. Qu’est-ce qu’un certificat ? Vous préciserez son contenu et son rôle. Qu’est-ce qui distingue les
certificats-racine des autres ?
3. Calculez u1 .
4. Calculez u2 .