Vous êtes sur la page 1sur 3

USTHB Le 9/06/2022

Faculté d’Electronique et Informatique Année 2021/2022


Département Informatique Master SSI
Corrigé Examen de Cryptographie et sécurité
Exercice1 :

Message 1: Alice  Bob: E[(IdA, KAB, NA), KE-B]


Message 2: Bob  Alice: E[(IdB, KAB, NA, NB), KE-E] message intercepté par EVE
Après son décryptage, Eve connaît IdB, KAB, NA et NB
Eve génère un nouveau message et l'envoie à Alice, se faisant passer pour Bob :
Eve (se faisant passer pour Bob)  Alice : E[(IdB, KAB, NA, NB), KE-A]
Message3 : Alice  Bob : E[NB, KAB]
Eve peut écouter la communication et décrypter le message puisqu'Eve connaît KAB
Message4 : Bob  Alice : E[M, KAB]
Eve peut écouter la communication et décrypter le message M puisqu'Eve connaît KAB

Exercice2 :
1. En recevant la signature duale et le message de paiement, B calcule he haché du message de paiement
et déchifre la signature duale pour retrouver le haché de paiement et le compare avec le haché calculé,
s’il y a égalité alors la signature est authentique.
2. le contenu du message signé destiné à T contient la commande et le haché de l’ordre de paiement
3. T vérifie l’authenticité de la signature en calculant le gaché de la commande et en déchiffrant la
signature duale pour obtenir le haché de la commande envoyée, ensuite vérifie s’il y a égalité entre les
deux haché
4. les services assurés par ce type de signature sont l’authenticité du client , la confidentialité d’échange et
la non répudiation

Exercice 3 :
a) le nombre de valeurs possibles de e est ((n))
b) si e=(n)-1 alors d=(n)-1  e clé involutive clé de chiffrement égale à la clé de déchiffrement (double
chiffrement donne le message en clair)
c) Bob envoie la valeur suivante à Alice : mdk
d) Bob ne peut pas prendre connaissance du message M car il masqué par la valeur ke.
e) Alice peut obtenir la signature s du message m comme suite : elle multiplie mdk par l’inverse de k mod
n
f) N1 N2 et N3 des valeurs aléatoires, avec N2 qui est l’empreinte de N1
g) 1. Le votant envoie un message contenant le choix pour lequel il s’est engagé. Ce message prend la
forme d’un hash masqué, accompagné par le SecT1(Secure Token) du votant.
2. L’administrateur envoie le SecT1 reçu au commissaire pour vérification.
3. Le commissaire renvoie le SecT2 dans le cas où le SecT1 était correct. Dans le cas contraire, il
renvoie un message d’erreur.
4. L’administrateur renvoie au votant le hash masqué après l’avoir signé, accompagné du SecT2, s’il
n’a reçu aucun message d’erreur de la part du commissaire. Si tel est le cas, alors l’administrateur
renvoie uniquement le message d’erreur au votant.
5. Après avoir vérifié que le SecT2 corresponde avec celui présent sur le bulletin en papier, le votant
démasque la signature, la vérifie et envoie à l’anonymiseur son choix en texte clair, la signature du
commissaire, les clefs qu’il a utilisé lors de son engagement, ainsi que son SecT3. Ceci est chiffré avec
le clef publique du décompteur. L’anonymiseur ne peut donc pas en prendre connaissance. L’´electeur
envoie également le SecT1, chiffré pour l’anonymiseur.
USTHB Le 9/06/2022
Faculté d’Electronique et Informatique Année 2021/2022
Département Informatique Master SSI
6. L’anonymiseur envoie le SecT1 au commissaire pour le vérifier.
7. Le commissaire renvoie le SecT2 si le SecT1 est valable et n’a pas encore été utilisé. Dans le cas
contraire, il renvoie un message d’erreur.
8. Si l’anonymiseur n’a pas reçu de message d’erreur, il enregistre le vote et envoie au votant une
confirmation du bon déroulement de l’opération, ou un message d’erreur, accompagné du SecT2.
9. L’anonymiseur envoie à la fin de la session de vote l’ensemble des votes au décompteur, afin que ce
dernier puisse procéder au dépouillement et compter les voix.
USTHB Le 9/06/2022
Faculté d’Electronique et Informatique Année 2021/2022
Département Informatique Master SSI

Consider the following cryptographic protocol that allows Alice and Bob to establish a secret session key
(KAB). Alice and Bob use the following protocol, where E[M, K] denotes the encryption of message M
with key K, IdA, IdB, are the identities of Alice and Bob, KE-A, KE-B are the public keys of Alice and
Bob, and NA, NB are nonces generated by Alice and Bob, respectively.

Eve is a malicious user, whose public key is KE-E. Assume that Eve tricks Bob into believing that KE-E
is Alice’s public key. Show the steps and messages Eve must generate to disclose KAB and M without
Bob or Alice detecting that Eve knows KAB.

Vous aimerez peut-être aussi