Vous êtes sur la page 1sur 2

Devoir n0 3 INF 441 à remettre

avant le Mercredi 01 décembre 2021


Dans toute la suite, on pourra utiliser les résultats numériques suivants:

• 319 = 11 × 29; 1011 = 263 mod 319; 2632 = 216 × 319 + 265;
• 1333 = 12 mod 319; 13325 = 133 mod 319;
• 112 = 121 mod 280; 114 = 81 mod 280; 118 = 121 mod 280; 1116 = 81
mod 280;
• 95 = 64 + 31; 81 × 11 = 51 mod 280; 81 × 121 = 1 mod 280.

L’Identité de Bezout, la résolution d’une équation diophantienne, le Théorème


de Bezout, le Théorème de Gauss et l’algorithme d’Euclide sont des notions
utiles dans la suite.
Exercice 1: (Clé privée vs Clé publique)
Dix-sept personnes veulent pouvoir s’échanger des messages deux à deux.
Si elles choisissent un système à clé secrète, combien de clés faut-il en tout?
Même question pour un système à clé publique. Quels sont les avantages
de chaque système? Lequel conseillez-vous?
Exercice 2:(Kid-RSA)
Cet exemple indiqué à des fins pédagogiques par Neil Koblitz donne une idée
de ce que peut être la cryptographie à clé publique. Évidemment il n’est
pas réaliste dans la mesure où il est élémentairement cassable.
Les lettres A, B, . . . , Z sont représentées par les nombres 0, 1, ..., 25. Alice
choisit 4 entiers ≥ 3 notés a, b, a0 , b0 et calcule successivement :
ed − 1
M = ab−1 e = a0 M +a d = b0 M +b n=
M
(1)
Alice rend public (dans un annuaire par exemple) le couple (n; e) (sa clé
publique) et maintient d secret (sa clé privée). L’utilisation du système se
fait de la façon suivante: si Bob désire envoyer un message à Alice, il chiffre
successivement toutes les lettres de ce message en faisant correspondre à
tout nombre m compris entre 0 et 25 le nombre c = em mod n.

1. Montrer que n > 25. Pourquoi est-il souhaitable qu’il en soit ainsi?
Montrer que e et n sont premiers entre eux.

1
2. Comment Alice peut elle récupérer simplement m lorsqu’elle a reçu c
?

3. Charlie écoute la ligne de communication entre Alice et Bob et dis-


posent donc de c. Comment peut-il attaquer le système et découvrir
m?

Exercice 3 (Chiffrement/Déchiffrement RSA): On considère la clef


publique RSA (11, 319), c’est-à-dire pour n = 319 et e = 11.
1. Quel est le chiffrement avec cette clé du message M = 100?

2. Calculer d la clé privée correspondant à la clé publique e.

3. Déchiffrer le message C = 133.

4. Le message chiffré 625 peut-il résulter d’un chiffrement avec la clé


publique? justifier votre réponse.

Exercice 4: (Chiffrement El Gamal)


Alice choisit p = 97 et g = 13.

a. Elle choisit aléatoirement un nombre a, disons 45, dans l’intervalle


[1, ..., 95].

b. Elle calcule α = (1345 mod 97) = 20.

c. Elle publie sa clé (97, 13, 20) et garde secrète sa clé 45.
Bob veut envoyer le message ”RAS” à Alice.
i) En utilisant le code ASCII, son message est 118 101 119.

ii) Il le découpe en nombres entre 0 et 97 : 11 81 01 11 09.

iii) Il choisit aléatoirement un nombre b, disons 35, dans l’intervalle [1, ..., 95].

iv) Il calcule β = 1335 mod 97 = 71 mod 97.

1. Vérifier que le chiffré de son message est (71, 21 40 46 21 26).

2. Comment Alice déchiffre-t-elle le message de Bob? Déchiffrez-le.

Vous aimerez peut-être aussi