Vous êtes sur la page 1sur 4

Université Kasdi Merbah Ouargla

Département d’Informatique

Master informatique Industrielle Corrigé type Interrogation TD-TP


Module SEC
Mai 2014
Nom

Prénom

Remarques : certaines questions peuvent avoir plusieurs réponses

1. L'art de déchiffrer des messages sans connaître la clé de chiffrement est appelé:
a. cryptographie
b. cryptologie
c. cryptanalyse X
2. Le chiffrement de César est :
a. une substitution poly alphabétique
b. une substitution mono alphabétique X
c. un chiffrement par bloc
3. Le chiffrement de Vigénère est :
a. une substitution poly alphabétique X
b. une substitution mono alphabétique
c. un chiffrement par bloc
4. Dans 𝑍26 le nombre d’éléments inversibles (c-a-d 𝜑(26)) :
a. 12 X
b. 26
c. 13
5. Si n est premier, alors
a. 𝑍𝑛∗ = 𝑍𝑛 / 0 X
b. 𝑍𝑛∗ ≠ 𝑍𝑛 / 0

6. Le standard PKCS12 est utilisé pour :


a. échanger une paire de clés publique/privé X
b. échanger la clé publique
c. échanger l'identité de l'utilisateur
7. Un fichier PKCS12 contient:
a. Une paire de clés publique/privée X
b. Le Certificat X.509 de la clé publique de la paire X
c. Chaîne des certificats jusqu'au certificat racine (Facultatif) X
8. Bouncy castle est :
a. un provider fourni par la plateforme Java
b. Un provider qu'il faut installer et configurer dans Java X
c. Un provider indépendant de Java
9. La clase BigInteger.math de Java permet de :
a. gérer les opérations mathématiques sur des nombres entiers
b. gérer les opérations mathématiques sur de grands nombres entiers X
c. Implémenter entièrement le crypto système RSA X
10. Une opération clé publique peut être :
a. Chiffrer une clé de session X
b. Chiffrer un petit message X
c. Déchiffrer une clé de session
d. Générer une signature
e. Vérifier une signature X
11. Une opération clé privée peut être:
1 S.EUSCHI
a. Déchiffrer une clé de session X
b. Générer une signature X
c. Vérifier une signature
d. Déchiffrer un petit message chiffré avec la clé publique X
12. Un MAC se calcule sur :
a. un message
b. un secret
c. un message et un secret X
13. AES est un algorithme de :
a. chiffrement symétrique de type stream cipher
b. chiffrement symétrique de type block cipher X
c. une fonction de hachage
14. L'algorithme SHA1 calcule une empreinte de :
a. 128 bits
b. 160 bits X
c. 256 bits
15. Après l'abandon de DES, un nouveau standard Américain a été choisi. L'algorithme qui a remplacé DES
est:
a. TDES
b. Blowfish
c. AES X
16. Alice veut envoyer un message à Bob. Elle décide de chiffrer ce message via l'algorithme RSA. Elle aura
besoin de:
a. la clé publique de Bob X
b. la clé privée de Bob
c. la clé privée et la clé publique de Bob
17. Sur quel(s) problème(s) diffcile(s) est basé le cryptosystème RSA ?
a. Factorisation X
b. LogarithmeDiscret
c. Diffie-Hellman
d. RacineIemeModulaire
18. Alice veut signer le message qu'elle envoie à Bob. Le message va être signé avec
a. la clé publique d'Alice
b. la clé privée d'Alice
c. la clé privée de Bob
19. Quelle(s) propriété(s) du message permet de garantir la signature ?
a. l'intégrité du message X
b. la confidentialité du message
c. l'authenticité du message X
20. Alice veut envoyer un message chiffré via RSA à Bob. L'infrastructure à clé publique (ou PKI) lui
permet de:
a. chiffrer le message de manière plus efficace
b. augmenter la confidentialité du message
c. s'assurer que la clé publique du destinataire est bien celle de Bob X

2 S.EUSCHI
Exercice 1 cryptographie Asymétrique – RSA (4 pts) :
Quelques questions.
1. Que signifient les lettres R, S et A du nom RSA de l’algorithme ?. Rivest Shamir and Adleman
(0.5 pt)
2. Qu’est ce qu’un nombre RSA? C’est un entier égal au produit de 2 facteurs premiers 𝑛 = 𝑝 ×
𝑞 (0.5 pt)
3. On dit souvent que la sécurité de RSA repose sur le problème de la factorisation. Qu’est ce que
cela signifie ? pour un entier n très grand (taille de plus de 512 bits) connaissant p et q calculer
n c’est facile (multiplication), en revanche factoriser n au produit de deux grands nombres
premiers p et q est une opération très difficile (fonction à sens unique). (0.5 pt)
Génération des paramètres RSA
On donne : 368185 = 23 mod 391 et −72 × 352 + 137 × 185 = 1
Soient 𝑝 = 23 𝑒𝑡 𝑞 = 17 deux nombres premiers
1. Calculer le module RSA (n) : 𝒏 = 𝒑 × 𝒒 = 𝟐𝟑 × 𝟏𝟕 = 𝟑𝟗𝟏 (0.5 pt)
2. Qui est 𝜑 ? Comment ce nombre est-il calculé ? 𝜑 est la fonction indicatrice d’Euler,
𝜑 = 𝑍𝑛∗ =Le nombre d’éléments inversibles de ℤ 𝑛 , 𝝋 𝒏 = 𝝋 𝟑𝟗𝟏 = 𝒑 − 𝟏 𝒒 −
𝟏=𝟐𝟑−𝟏𝟏𝟕−𝟏=𝟐𝟐×𝟏𝟔=𝟑𝟓𝟐 (0.5 pt)
3. Soit 𝑒 = 185 l’exposant publique, Comment est-il choisi ? e doit être impair et 1 < 𝑒 <
𝜑 𝑛 , 𝑝𝑔𝑐𝑑(𝑒, 𝜑(𝑛) = 1 (0.5 pt)
4. Calculer l’exposé privé : On doit avoir 𝑒 × 𝑑 = 1 𝑚𝑜𝑑 𝜑 𝑛 , 𝑛𝑜𝑢𝑠 𝑎𝑣𝑜𝑛𝑠 ∶ −72 ×
352+137×185=1 c-a-d 185×137=1 mod 352 donc 185−1=137 mod 351, 𝒅=𝟏𝟑𝟕
(0.5 pt)
5. Commente chiffrer le message 𝑥 = 368?, Comment déchiffrer le message 𝑦 = 23 ?
Montrer que 𝑑𝑘𝑝𝑟𝑖𝑣 ∘ 𝑒𝑘𝑝𝑢𝑏 = 𝑥, que signifie cette formule ?

𝐶𝑕𝑖𝑓𝑓𝑟𝑒𝑟 𝑥 = 368
𝒚 = 𝒆𝒌𝒑𝒖𝒃 𝒙 = 𝒙𝒆 𝒎𝒐𝒅 𝒏 = 𝟑𝟔𝟖𝟏𝟖𝟓𝒎𝒐𝒅 𝟑𝟗𝟏 = 𝟐𝟑 (0.125 pt)
𝐷é𝑐𝑕𝑖𝑓𝑓𝑟𝑒𝑟 𝑦 = 23
𝒙 = 𝒅𝒌𝒑𝒓𝒊𝒗 𝒚 = 𝒚𝒅 𝒎𝒐𝒅 𝒏 = 𝟐𝟑𝟏𝟑𝟕 𝒎𝒐𝒅 𝟑𝟗𝟏 = 𝟑𝟔𝟖 (0.125 pt)

𝑑𝑘𝑝𝑟𝑖𝑣 ∘ 𝑒𝑘𝑝𝑢𝑏 = 𝑑𝑘𝑝𝑟𝑖𝑣 𝑒𝑘𝑝𝑢𝑏 𝑥 = 𝑑𝑘𝑝𝑟𝑖𝑣 𝑥 𝑒 = (𝑥 𝑒 )𝑑 =


𝑥 𝑒𝑑 = 𝑥 1 = 𝑥
RSA est un bien un cryptosystème : on peut chiffrer et déchiffrer avec RSA (0.25 pt)

Exercice 2 Calcul modulaire (2 pts) :


Calculer (de tête si possible) :
Q1. 10234096 mod 210
Q2. 2256 mod 128
Q3. 47059 mod 1009 (1009 premier)
Q4. 811 mod 11
Solutions :
1- 𝑂𝑛 𝑎 ∶ 210 = 1024, 𝟏𝟎𝟐𝟑𝟒𝟎𝟗𝟔 𝒎𝒐𝒅 𝟏𝟎𝟐𝟒 = 𝟏 𝒎𝒐𝒅 𝟏𝟎𝟐𝟒 𝑐𝑎𝑟 : 1023 𝑚𝑜𝑑 1024 =
−1 𝑚𝑜𝑑 1024 𝑒𝑡 (−1)4096 = 1, (0.5 pt)
2- Ne jamais calculer la puissance
2256 𝑚𝑜𝑑 128 = 27 . 2249 𝑚𝑜𝑑 128 = 128. 2249 𝑚𝑜𝑑 128 = 𝟎 𝒎𝒐𝒅 𝟏𝟐𝟖 (0.5 pt)
3- 47059 mod 1009 =?
3 S.EUSCHI
1009 Premier donc 𝜑 1009 = 1009 − 1 = 1008
7059 = 7 × 1008 + 3 = 3 𝑚𝑜𝑑 1008
On utilise une réduction modulo 𝜑 𝑛 de l’exposant :
47059 mod 1009 = 43 mod 1009 = (22 )3 = 26 = 𝟔𝟒 𝒎𝒐𝒅 𝟏𝟎𝟎𝟗 (0.5 pt)
4- 811 mod 11 =?
11 premier, d’après le petit théorème de Fermat si p est premier on a : 𝑎𝑝−1 =
1 𝑚𝑜𝑑 𝑝 𝑜𝑢 𝑏𝑖𝑒𝑛 𝑎𝑝 = 𝑎 𝑚𝑜𝑑 𝑝 donc 𝟖𝟏𝟏 𝒎𝒐𝒅 𝟏𝟏 = 𝟖 (0.5 pt)

Exercice 3 (4 pts) Cryptographie classique


Le chiffrement affine est définie par la règle suivante :
𝑒𝑘 𝑥 = 𝑎𝑥 + 𝑏 𝑚𝑜𝑑 26 𝑝𝑜𝑢𝑟 𝑐𝑕𝑎𝑞𝑢𝑒 𝑐𝑎𝑟𝑎𝑐𝑡è𝑟𝑒 x ∈ Z26 avec pgcd (a, 26) = 1
1. Montrez que résoudre 𝑎𝑥 + 𝑏 ≡ 𝑦 𝑚𝑜𝑑 26 est équivalent à résoudre 𝑎𝑥 ≡ 𝑦 𝑚𝑜𝑑 26
2. Si a-1 est l’inverse de a, en déduire que 𝑑𝑘 𝑦 ≡ 𝑎−1 𝑦 − 𝑏 𝑚𝑜𝑑 26
3. Montrer que k = (9, 5) induit un chiffrement affine dans Ζ26 .Quelle est sa fonction de
déchiffrement ?
Solutions

R1. 𝑎𝑥 + 𝑏 = 𝑦 𝑚𝑜𝑑 26 ⟺ 𝑎𝑥 = 𝑦 − 𝑏 𝑚𝑜𝑑 26 ⟺ 𝑎𝑥 = 𝑌 𝑚𝑜𝑑 26 𝑎𝑣𝑒𝑐 𝑌 = 𝑦 − 𝑏 (1 pt)


R2. 𝑃𝑔𝑐𝑑 (𝑎, 26) = 1, donc a est inversible et 𝑦 = 𝑎𝑥 + 𝑏 𝑚𝑜𝑑 26 implique 𝑥 = (𝑦 −
𝑏)/𝑎 = 𝑎_1 (𝑎𝑥 + 𝑏 − 𝑏) = 𝑎 _1 × 𝑎𝑥 = 𝑥 𝑚𝑜𝑑 26. L’équation 𝑎𝑥 + 𝑏 ≡ 𝑦(𝑚𝑜𝑑 26)
admet une solution unique. Le chiffrement affine est bien un cryptosystème (1pt)
R3. Pour k =(9,5), nous avons 9𝑥 + 5 = 𝑦 et 𝑝𝑔𝑐𝑑 (9,26) = 1, donc 9 est inversible et son
inverse 9−1 = 3 𝑚𝑜𝑑 26 car : (−1) × 26 + 3 × 9 = 1 = 𝑝𝑔𝑐𝑑 (9, 26), on aura donc :
9−1 = 3 𝑚𝑜𝑑 26 (1 pt)

𝒆𝒌 𝒙 = 𝒂𝒙 + 𝒃 𝒎𝒐𝒅 𝟐𝟔 = 𝟗𝒙 + 𝟓 𝒎𝒐𝒅 𝟐𝟔
Nous avons : 𝒅𝒌 𝒚 = 𝑎 −1 𝒚 − 𝒃 = 𝒙 𝒎𝒐𝒅 𝟐𝟔
𝑥 = 𝑑𝑘 𝑦 = 9−1 𝑦 − 5 = 3 𝑦 − 5 𝑚𝑜𝑑 26 = 3𝑦 − 15 𝑚𝑜𝑑 26 = 3𝑦 + 11 𝑚𝑜𝑑 26
La fonction de déchiffrement est 𝒅𝒌 𝒚 = 𝟑𝒚 + 𝟏𝟏 𝒎𝒐𝒅 𝟐𝟔 . (1 pt)

4 S.EUSCHI

Vous aimerez peut-être aussi