Vous êtes sur la page 1sur 6

M2 R Télécommunication Mme ALILAT_LOUMI Saliha

Module sécurité, Séries de TD 2018/2019


USTHB

Série 3 : Chiffrement Moderne (1/4)


Exercice 1
Le mode de chiffrement ECB (Electronic Code Book ou Dictionnaire de code) est le mode de chiffrement le plus simple
que l’on puisse imaginer : chaque bloc de données est chiffré indépendamment par la fonction de chiffrement.
1. Ce mode de chiffrement n’est pas sûr, expliquer pourquoi.
2. Jack, qui gagne 105000 euros par an, a retrouvé l’entrée chiffrée qui lui correspond dans la base de données des
salaires de son entreprise : Q92DFPVXC9IO
Sachant que la fonction de chiffrement utilisé à des blocs de deux caractères et que le service informatique de son
entreprise ne comprend aucun expert en cryptographie (entendre par là, utilise le mode ECB !), retrouver le salaire de
Jane la patronne de Jack parmi le reste de la base de données :

TOAV6RFPY5VXC9, YPFGFPDFDFIO, Q9AXFPC9IOIO, ACED4TFPVXIOIO, UTJSDGFPRTAVIO

Exercice 2
Le mode de chiffrement CBC (Cipher Block Chaining ou Enchaînement des blocs) suit le schéma
suivant :

1. Dessiner le schéma de déchiffrement correspondant à ce mode de chiffrement.


2. À quoi sert le vecteur d’initialisation (IV) ? Doit-il rester secret ?
3. Que se passe-t-il lors du déchiffrement si l’un des blocs chiffrés a été altéré ?
Exercice 3
Soit le chiffrement par bloc représenté à la figure ci-dessous qui utilise vigenère. La clé Ki est obtenue en
faisant un décalage circulaire à gauche à la précédente clé Ki-1. Le texte clair M est découpé en bloc Mi de taille n.
Ainsi M=M1M2...Mp et C = C1C2….Cp et la clè Ki à la taille du bloc.

MM

K1 K2 Kp-1 Kp

Vigenère Vigenère Vigenère Vigenère

Cryptogramme

1
M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB

1. Donner les expressions de C1,C2 et Ci. Par analogie, déduire les expressions de M1, M2 et Mi.
2. Proposer un schéma de déchiffrement.
3. Donner le cryptogramme du texte clair ALILAT en utilisant la clé ET. L’espace de travail est égal à :
. chaque lettre est codée par le numéro de sa position en commençant par 0.
4. Si le cryptogramme IDULTEAD est associé au texte clair xxxxxxNT, Donner la clé utilisé de taille 2 ainsi que
le texte clair correspondant.

Exercice 4
Le chiffrement de Fiestel qui est le DES simplifié. C’est un chiffrement par blocs à plusieurs rondes. A chaque ronde i, le
message est découpé en deux parties droite et gauche que nous noterons R et L. Ces deux parties subissent les
transformations données par :

 Ri = Li −1

 L = f ( L ) ⊕ R où M= L0 R0 est le texte en clair.
 i i i −1 i −1

En utilisant 2 rondes (i=2),


1. Donner l’organigramme relatif à ce chiffrement.
2. Les fonctions f1 et f2 étant définies par le tableau 1,
a - Donner le cryptogramme (en hexadécimal) relatif au texte en clair ‘AEF ’. Que remarquez-vous ?
b – Quel est le cryptogramme(en binaire) du texte en clair M =’0100 0001 0101’ obtenu en utilisant le mode CBC
(figure ci-dessous) avec le vecteur d’initialisation V=’1010’ associé au chiffrement de Fiestel à 2 rondes.

m1 m2 mp
x f1(x) f2(x)
V ⊕ 00 11 11
⊕ ⊕
01 10 11
Fiestel Fiestel Fiestel
10 01 00
2 rondes 2 rondes 2 rondes
11 00 00
c1 c2 cp Tableau 1.

Exercice 5
Montrer que pour le DES, la clé K= 1F 1F 01 01 0E 0E 01 01 est une clé potentiellement faible c.-à-d. que sur les
16 rondes on a que quatre (4) sous-clés différentes engendrées. Donner ces sous-clés en notation hexadécimal.

Exercice 6
Le tour illustré en figure 1 est utilisé dans l’algorithme d’IDEA pour un chiffrement de bloc de n bits.
1. Donner les équations liant les sorties A et B aux entrées L et R.
2. En déduire les expressions de L et R en fonction de A et B.
3. Proposez des fonctions f0 et f1 qui permettent de retrouver le même résultat que la figure 1.
R ⊕ B R R1 R2 B
f0 f1
⊕ f
L ⊕ L1 ⊕ L2 ⊕ A
L ⊕ A

Figure1. Un tour du IDEA figure 2. 2


M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB

Série 3 : Chiffrement Moderne (2/4)


Exercice 7
Nous allons utiliser une version simplifiée du DES : DES8
1. Génération de sous-clés : Une clé secrète de 10 bits génère 2 sous clés de 8 bits
- On applique la permutation de (3,5,2,7,4,10,1,9,8,6) sur la clé
- le résultat est divisé en deux parties de 5 bits et chaque partie est décalée (permutation circulaire) vers la gauche. On
obtient (A1,A2).
- Sur (A1,A2) on applique la Permutation P=(6,3,7,4,8,5,10,9). On a la première sous clé K1
- On décale A1 et A2 de deux bits à gauche pour obtenir ((B1,B2) et on applique la permutation P pour obtenir la deuxième
sous-clé K2.

2. Chiffrement: On manipule des blocs de 8 bits et on procède comme suit :


- On commence par permuter le bloc avec (2, 6, 3, 1, 4, 8, 5,7)
- Le bloc est divisé en deux : (L0 , R0) et on calcule (L1= R0 , R1= L0⊕ F(R0, K1)
- On calcule L2 = L1 ⊕ F ( R1' , K 2 ) , R2 = R1
-On termine ensuite en utilisant la permutation inverse de la première étape : (4, 1, 3, 5, 7, 2, 8,6).

Définition de la fonction F : elle prend en entrée un bloc de 4 bits et une sous clé Ki. Ensuite,
- Elle l’étend en un bloc de 8 bits avec la fonction (4, 1, 2, 3, 2, 3, 4,1)
- Elle ajoute (⊕ )la sous clé Ki
- les 4 premiers bits vont passer dans une table S1 et les 4 derniers bits dans S2

1 0 3 2  0 1 2 3 
Etant donnés 4 bits (bibjbkbl)
  - bibl constitue la ligne de la table
S1 =  30 2
2
1
1
0 , S =  2 0
3 2
1 3
 3 0 1 0 - bjbk constitue la colonne de la table
3 1 3 2 2 1 0 3
   
- le résultat (4 bits) est finalement permuté avec (2,4,3,1) : c’est le résultat.
3. Questions :
3.1. Donner l’organigramme du DES8
3.2. En utilisant la clé K= 1001111011, donner le chiffrement (en hexadecimal) du caractère ‘A’

Exercice 8
Bob et Catherine ont choisi le même module RSA n. Leurs exposants publics eB et eC sont distincts.
1. Expliquez pourquoi Bob peut déchiffrer les messages reçus par Catherine et réciproquement.
2. On suppose que eB et eC sont premiers entre eux et qu’Alice envoie les chiffrés d’un même message m à Bob et à
Catherine. Expliquez comment l’attaquant Oscar peut obtenir m.
3. Application : Bob a la clef publique (221, 11) et Catherine la clef (221, 7). Oscar intercepte les chiffrés 210 et 58 à
destinations respectives de Bob et Catherine. Retrouver le message m.
Exercice 9
Mauvais choix de p et q .On note (n, b) la clé publique d’un système RSA.
1. Si n = 35 déterminer tous les b possibles.
2. Si n = 211 × 499 peut-on prendre b = 1623 ?
3. Si la clé publique est (492153, 2237), quelle est la clé privée ?
4. Même question avec (2173, 361). Lequel de ces deux choix de clé privée est le plus judicieux ? Que doit-on éviter
dans les choix de p et q ?

3
M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB

Série 3 : Chiffrement moderne (3/4)


Exercice 10
On suppose que n est un entier naturel non nul dont la décomposition en facteurs premiers est n = pq.
1. Exprimer ϕ(n) en fonction de p et q.
2. Exprimer pq et p + q en fonction de n et ϕ(n). En déduire une méthode pour obtenir p et q lorsque l’on connait n et
ϕ(n).
3. Si n = 17063 et ϕ(n) = 16800, calculer p et q.

Exercice 11
Exercice 5 Connaissant la clé publique (n = 119, e = 5) de ce cryptogramme RSA 7 bits, (on considère des nombres `à 7
bits soit inferieurs à 27 = 128) : 090 086 036 067 032 001 003 031 059 031.
1. Calculez (par tous les moyens à votre disposition) p et q.
2. Calculez la clé secrète d.
3. Déchiffrez le cryptogramme.

Exercice 12
Un utilisateur, qui utilise souvent la messagerie sécurisée de son entreprise, vient de perdre sa clé privée, mais dispose
encore de la clé publique correspondante.
1. Peut-il encore envoyer des courriers électroniques chiffrés ? En recevoir ?
2. Peut-il encore signer les courriers électroniques qu’il envoie ? Vérifier les signatures des courriers électroniques qu’il
reçoit ?
3. À quoi peut encore servir la clé publique de notre utilisateur ?
4. Que doit-il faire pour être à nouveau capable d’effectuer toutes les opérations mentionnées ci-dessus ?

Exercice 13
Ali voudrait envoyer secrètement le numéro de la salle 251 à Mohamed qui possède les clés suivantes : (e =13, n=33) et
(d =17, n=33).
a- Déterminer le message chiffré c.
b- Déchiffrer c et montrer qu’on obtient 251.
c- donner tous les couples possibles de clés publiques et secrètes associées à n=33.

Exercice 14
Un enseignant envoie ses notes au secrétariat par mail. La clef publique de cet enseignant est de (3,55), celle du
secrétariat est de (3,33).
1. Déterminer la clé privée de l’enseignant et du secrétariat.
2. Pour assurer la confidentialité de ses messages, l’enseignant chiffre ses notes avec la clef RSA du secrétariat. Quel
message chiffré correspond à la note 13 ?
3. Pour assurer l’authenticité de ses messages, l’enseignant signe chaque note avec sa clé privé et chiffre le résultat avec
la clef RSA du secrétariat. Le secrétariat reçoit ainsi le message 23.Quelle est la note correspondante ?
4. Que pensez-vous de la sécurité de ce chiffrement ?

4
M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB

Série 3 : Chiffrement moderne (4/4)


Exercice 14
Un enseignant envoie au secrétariat par mail le numéro d’immatriculation (4 chiffres) de l’étudiant suivie de sa note. La
clef publique de cet enseignant est de (65,11), celle du secrétariat est de (51,23).
1. Déterminer la clé privée de l’enseignant et du secrétariat.
2. Pour assurer la confidentialité de ses messages, l’enseignant chiffre ses messages avec la clef RSA du secrétariat.
Quelle information correspond au cryptogramme 34146 ?
3. Pour assurer l’authenticité de ses messages, l’enseignant signe chaque note avec sa clé privé et chiffre le résultat avec
la clef RSA du secrétariat. Le secrétariat reçoit ainsi le cryptogramme 503637.Quelle est le texte en clair
correspondant ?

Exercice 16
Considérons le système RSA avec p=19 et q=23.

1. Calculer n et ϕ(n)
2. Calculer l’exposant d associé à e=9 puis à e= 14.
3. Sachant que 1585 =396*4+1, calculer l’exposant d associé à e=5.
4. Ali reçoit le code chiffré ′101000′, Quelle est le code du texte clair.

Exercice 17

On précise que 5 x 317 = 1 + 4 x 396 et que 15


4 = 115 x 437 + 370 .

Mohamed veut transmettre à Ali le lieu de rendez vous codé. Ali choisit deux nombres premiers 19 et 23 et déduit sa clé
publique (437, 317) qu’il transmet à Mohamed.
1. Comment va faire Mohamed pour chiffrer le numéro de salle " 458 " .
2. Ali reçoit le message chiffré 15. Retrouver le lieu de rendez-vous transmis par Mohamed.

Exercice 18
Considerons le systéme RSA avec P=19 et q=23
1. calculer n
2. calculer l’exposent d associé à e=9 puis e=14
3.calculer l’exposant d associé à e=17 (d=233)

Exercice 19
Nacer utilise le protocole RSA et publie sa clé publique N = 187 et e = 3.
1. Encoder le message m = 15 avec la clé publique de Nacer.
2. En utilisant le fait que ϕ(N) = 160, retrouver la factorisation de N, puis la clé privée de Nacer.

Exercice 20 (Attaque par modulo commun)


Hamid et Narimene ont pour clé publique RSA respectivement (N, e1) et (N, e2) avec e1 et e2 premiers entre eux.
Hakim envoie le même message m crypte par les clés publiques RSA de Hamid et Narimene en c1 et c2.
1. Expliquer comment samy, qui intercepte les deux messages cryptés et qui connait les clés publiques de Hamid et
Narimene, peut retrouver le message clair m. Moralité ?
5
M2 R Télécommunication Mme ALILAT_LOUMI Saliha
Module sécurité, Séries de TD 2018/2019
USTHB

Série 3 : Chiffrement moderne (5/4)

Exercice 21

On considère la clef publique RSA (11, 319), c'est-à-dire pour n = 319 et e = 11. Note : on pourra utiliser les résultats
suivants :
• 319 = 11 × 29; 1011 = 263 (mod 319); 2632 = 216 × 319 + 265 ;
• 1333 = 12 (mod 319); 13325 = 133 (mod 319);
• 112 = 121 (mod 280); 114 = 81 (mod 280); 118 = 121 (mod 280); 1116 = 81 (mod 280);
• 95 = 64 + 31; 81.11 = 51 (mod 280); 81.121 = 1 (mod 280)
1. Quel est le message correspondant au codage avec cette clé du message M = 100 ?
2. Calculer d la clé privée correspondant à la clé publique e.
3. Déchiffrer le cryptogramme M’ = 133.
4. Le message codé 625 peut-il résulter d'un codage avec la clé publique ? Même question avec la clé privée.

Exercice 22 Attaque par texte chiffré bien choisi.

Nacera intercepte le message c chiffré envoyé par salah à karim : c = meA mod nA. Pour déchifrer c, Nacera procède
comme suit :
1. Nacera choisit un entier 0 < r < nA au hasard et calcule x:=r eA mod nA;
2. Nacera calcule y:=x.c mod nA;
3. Nacera demande à karim de signer y avec sa clef privée; karim renvoi à Nacera u = y dA mod nA.
Montrer que Nacera peut alors facilement découvrir le message m émis par salah (on calculera u.r−1 mod nA). Moralité ?

Exercice 23
Nacera choisit les deux entiers premiers p = 47, q = 59 et publie sa clef publique (n=pq= 2773, e=17).
1. Nacera ayant calculé la valeur φ(n) = 2668, montrer qu’elle a obtenu comme clef privée : d = 15.
2. Dans la suite, on admettra les résultats suivants
2005156 ≡ 1653 (mod 2773) 7762 ≡ 435 (mod 2773)
1212 ≡ 776 (mod 2773) 661*11 ≡ 1725 (mod 2773)
4352 ≡ 661 (mod 2773) 2300*2005 ≡ 1 (mod 2773)
2668=16*157+156
230016 = 1771 (mod 2773)

a) Chiffrer le message M = 11 avec la clef publique de Nacera.


b) Nacera reçoit de la part de hakim le message chiffré MC = 1771. Quelle est la valeur du message M déchiffré par
Nacera?

Exercice 24 Exposant commun


Soient 4 personnes Ai possédant chacune un module RSA ni. On suppose qu’ils possèdent tous la même clé de
chiffrement ei =4 . Un même message x est chiffré et leur est envoyé à chacun.
1. Montrer qu’en interceptant les différents chiffrés (i.e. yi = x 4 mod ni) un attaquant peut déchiffrer le message sans
connaitre la clé de déchiffrement.
2. Appliquer cette attaque au cas: n1 = 38, n2 = 51, n3 = 65, n4 = 77 et y1 = 23, y2 = 16, y3 = 40, y4 = 4.

Vous aimerez peut-être aussi