Académique Documents
Professionnel Documents
Culture Documents
Exercice 2
Le mode de chiffrement CBC (Cipher Block Chaining ou Enchaînement des blocs) suit le schéma
suivant :
MM
K1 K2 Kp-1 Kp
Cryptogramme
1
M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB
1. Donner les expressions de C1,C2 et Ci. Par analogie, déduire les expressions de M1, M2 et Mi.
2. Proposer un schéma de déchiffrement.
3. Donner le cryptogramme du texte clair ALILAT en utilisant la clé ET. L’espace de travail est égal à :
. chaque lettre est codée par le numéro de sa position en commençant par 0.
4. Si le cryptogramme IDULTEAD est associé au texte clair xxxxxxNT, Donner la clé utilisé de taille 2 ainsi que
le texte clair correspondant.
Exercice 4
Le chiffrement de Fiestel qui est le DES simplifié. C’est un chiffrement par blocs à plusieurs rondes. A chaque ronde i, le
message est découpé en deux parties droite et gauche que nous noterons R et L. Ces deux parties subissent les
transformations données par :
Ri = Li −1
L = f ( L ) ⊕ R où M= L0 R0 est le texte en clair.
i i i −1 i −1
m1 m2 mp
x f1(x) f2(x)
V ⊕ 00 11 11
⊕ ⊕
01 10 11
Fiestel Fiestel Fiestel
10 01 00
2 rondes 2 rondes 2 rondes
11 00 00
c1 c2 cp Tableau 1.
Exercice 5
Montrer que pour le DES, la clé K= 1F 1F 01 01 0E 0E 01 01 est une clé potentiellement faible c.-à-d. que sur les
16 rondes on a que quatre (4) sous-clés différentes engendrées. Donner ces sous-clés en notation hexadécimal.
Exercice 6
Le tour illustré en figure 1 est utilisé dans l’algorithme d’IDEA pour un chiffrement de bloc de n bits.
1. Donner les équations liant les sorties A et B aux entrées L et R.
2. En déduire les expressions de L et R en fonction de A et B.
3. Proposez des fonctions f0 et f1 qui permettent de retrouver le même résultat que la figure 1.
R ⊕ B R R1 R2 B
f0 f1
⊕ f
L ⊕ L1 ⊕ L2 ⊕ A
L ⊕ A
Définition de la fonction F : elle prend en entrée un bloc de 4 bits et une sous clé Ki. Ensuite,
- Elle l’étend en un bloc de 8 bits avec la fonction (4, 1, 2, 3, 2, 3, 4,1)
- Elle ajoute (⊕ )la sous clé Ki
- les 4 premiers bits vont passer dans une table S1 et les 4 derniers bits dans S2
1 0 3 2 0 1 2 3
Etant donnés 4 bits (bibjbkbl)
- bibl constitue la ligne de la table
S1 = 30 2
2
1
1
0 , S = 2 0
3 2
1 3
3 0 1 0 - bjbk constitue la colonne de la table
3 1 3 2 2 1 0 3
- le résultat (4 bits) est finalement permuté avec (2,4,3,1) : c’est le résultat.
3. Questions :
3.1. Donner l’organigramme du DES8
3.2. En utilisant la clé K= 1001111011, donner le chiffrement (en hexadecimal) du caractère ‘A’
Exercice 8
Bob et Catherine ont choisi le même module RSA n. Leurs exposants publics eB et eC sont distincts.
1. Expliquez pourquoi Bob peut déchiffrer les messages reçus par Catherine et réciproquement.
2. On suppose que eB et eC sont premiers entre eux et qu’Alice envoie les chiffrés d’un même message m à Bob et à
Catherine. Expliquez comment l’attaquant Oscar peut obtenir m.
3. Application : Bob a la clef publique (221, 11) et Catherine la clef (221, 7). Oscar intercepte les chiffrés 210 et 58 à
destinations respectives de Bob et Catherine. Retrouver le message m.
Exercice 9
Mauvais choix de p et q .On note (n, b) la clé publique d’un système RSA.
1. Si n = 35 déterminer tous les b possibles.
2. Si n = 211 × 499 peut-on prendre b = 1623 ?
3. Si la clé publique est (492153, 2237), quelle est la clé privée ?
4. Même question avec (2173, 361). Lequel de ces deux choix de clé privée est le plus judicieux ? Que doit-on éviter
dans les choix de p et q ?
3
M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB
Exercice 11
Exercice 5 Connaissant la clé publique (n = 119, e = 5) de ce cryptogramme RSA 7 bits, (on considère des nombres `à 7
bits soit inferieurs à 27 = 128) : 090 086 036 067 032 001 003 031 059 031.
1. Calculez (par tous les moyens à votre disposition) p et q.
2. Calculez la clé secrète d.
3. Déchiffrez le cryptogramme.
Exercice 12
Un utilisateur, qui utilise souvent la messagerie sécurisée de son entreprise, vient de perdre sa clé privée, mais dispose
encore de la clé publique correspondante.
1. Peut-il encore envoyer des courriers électroniques chiffrés ? En recevoir ?
2. Peut-il encore signer les courriers électroniques qu’il envoie ? Vérifier les signatures des courriers électroniques qu’il
reçoit ?
3. À quoi peut encore servir la clé publique de notre utilisateur ?
4. Que doit-il faire pour être à nouveau capable d’effectuer toutes les opérations mentionnées ci-dessus ?
Exercice 13
Ali voudrait envoyer secrètement le numéro de la salle 251 à Mohamed qui possède les clés suivantes : (e =13, n=33) et
(d =17, n=33).
a- Déterminer le message chiffré c.
b- Déchiffrer c et montrer qu’on obtient 251.
c- donner tous les couples possibles de clés publiques et secrètes associées à n=33.
Exercice 14
Un enseignant envoie ses notes au secrétariat par mail. La clef publique de cet enseignant est de (3,55), celle du
secrétariat est de (3,33).
1. Déterminer la clé privée de l’enseignant et du secrétariat.
2. Pour assurer la confidentialité de ses messages, l’enseignant chiffre ses notes avec la clef RSA du secrétariat. Quel
message chiffré correspond à la note 13 ?
3. Pour assurer l’authenticité de ses messages, l’enseignant signe chaque note avec sa clé privé et chiffre le résultat avec
la clef RSA du secrétariat. Le secrétariat reçoit ainsi le message 23.Quelle est la note correspondante ?
4. Que pensez-vous de la sécurité de ce chiffrement ?
4
M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB
Exercice 16
Considérons le système RSA avec p=19 et q=23.
1. Calculer n et ϕ(n)
2. Calculer l’exposant d associé à e=9 puis à e= 14.
3. Sachant que 1585 =396*4+1, calculer l’exposant d associé à e=5.
4. Ali reçoit le code chiffré ′101000′, Quelle est le code du texte clair.
Exercice 17
Mohamed veut transmettre à Ali le lieu de rendez vous codé. Ali choisit deux nombres premiers 19 et 23 et déduit sa clé
publique (437, 317) qu’il transmet à Mohamed.
1. Comment va faire Mohamed pour chiffrer le numéro de salle " 458 " .
2. Ali reçoit le message chiffré 15. Retrouver le lieu de rendez-vous transmis par Mohamed.
Exercice 18
Considerons le systéme RSA avec P=19 et q=23
1. calculer n
2. calculer l’exposent d associé à e=9 puis e=14
3.calculer l’exposant d associé à e=17 (d=233)
Exercice 19
Nacer utilise le protocole RSA et publie sa clé publique N = 187 et e = 3.
1. Encoder le message m = 15 avec la clé publique de Nacer.
2. En utilisant le fait que ϕ(N) = 160, retrouver la factorisation de N, puis la clé privée de Nacer.
Exercice 21
On considère la clef publique RSA (11, 319), c'est-à-dire pour n = 319 et e = 11. Note : on pourra utiliser les résultats
suivants :
• 319 = 11 × 29; 1011 = 263 (mod 319); 2632 = 216 × 319 + 265 ;
• 1333 = 12 (mod 319); 13325 = 133 (mod 319);
• 112 = 121 (mod 280); 114 = 81 (mod 280); 118 = 121 (mod 280); 1116 = 81 (mod 280);
• 95 = 64 + 31; 81.11 = 51 (mod 280); 81.121 = 1 (mod 280)
1. Quel est le message correspondant au codage avec cette clé du message M = 100 ?
2. Calculer d la clé privée correspondant à la clé publique e.
3. Déchiffrer le cryptogramme M’ = 133.
4. Le message codé 625 peut-il résulter d'un codage avec la clé publique ? Même question avec la clé privée.
Nacera intercepte le message c chiffré envoyé par salah à karim : c = meA mod nA. Pour déchifrer c, Nacera procède
comme suit :
1. Nacera choisit un entier 0 < r < nA au hasard et calcule x:=r eA mod nA;
2. Nacera calcule y:=x.c mod nA;
3. Nacera demande à karim de signer y avec sa clef privée; karim renvoi à Nacera u = y dA mod nA.
Montrer que Nacera peut alors facilement découvrir le message m émis par salah (on calculera u.r−1 mod nA). Moralité ?
Exercice 23
Nacera choisit les deux entiers premiers p = 47, q = 59 et publie sa clef publique (n=pq= 2773, e=17).
1. Nacera ayant calculé la valeur φ(n) = 2668, montrer qu’elle a obtenu comme clef privée : d = 15.
2. Dans la suite, on admettra les résultats suivants
2005156 ≡ 1653 (mod 2773) 7762 ≡ 435 (mod 2773)
1212 ≡ 776 (mod 2773) 661*11 ≡ 1725 (mod 2773)
4352 ≡ 661 (mod 2773) 2300*2005 ≡ 1 (mod 2773)
2668=16*157+156
230016 = 1771 (mod 2773)