Vous êtes sur la page 1sur 2

USTHB Année 2021/2022

Faculté d’Informatique Master SSI


Département des Systèmes Informatiques Sécurité informatique

TD no 3
Signature numérique

Exercice 1 : signature RSA


Si l’on souhaite obtenir une double fonctionnalité de confidentialité et d’authenticité/intégrité,
il peut être utile de regrouper signature et chiffrement. Alice et Bob possèdent chacun un
couple de clés privées/publiques, et ont à leur disposition deux schémas, un crypto système
(E,D) et un schéma de signature (S,V).
On suppose qu’Alice veut envoyer à Bob un message m à la fois signé et chiffré. Alice chiffre
m avec la clé publique de Bob : c= EBob(m) ; puis elle signe le chiffré : =SAlice(c) .
Finalement elle envoie le couple(c, ) à Bob.
1. Comment Bob utilise-t-il ce schéma ?
2. Quel est le danger potentiel de ce genre de méthode ?
3. Proposer une autre mise en œuvre pour obtenir les mêmes fonctionnalités ?

Exercice 2 :
Alice a mis à la disposition du public sa clé publique RSA (e = 17, n = 437). Elle garde secret
l’exposant d.
1. calculer la signature σ1 du message m1=100
2. Générer une signature valide σ sans connaitre le message m .
3. Soient (m1, σ1) et (m2, σ2) = (2, 257) deux messages signés par Alice. Montrer qu’il est
facile de fabriquer une signature valide pour le message m = 200.
4. Montrer une attaque à textes clairs choisis qui permet de signer n’importe quel
message m. (Falsification Universelle)

Exercice 3 :
On s’intéresse à l’étude de l’algorithme de chiffrement El Gamal.
Soient p=73, g=11 et la clé publique de Bob est (p, g, 39) et sa clé privée est a=47.
1. Chiffrer pour Bob le texte m=12, déchiffrer le chiffré (39,13)
2. Signer le message m=25 en utilisant k=23.
Eve veut décrypter le chiffré (c1,c2) avec c1=gk et c2=mAk, elle choisit k’ et m’ et obtient
c’=(c1*gk’,m*m’Ak+k’). Elle demande à Bob de déchiffrer le message c’.
3. Comment Eve exploite-t-elle la réponse de Bob pour retrouver m ?
4. Montrer que si on possède la signature (r,s) d’un message m, on peut trouver une
signature (r’,s’) d’un message m’ dont la relation avec m est m=m’*u mod p-1
Soit un nouveau schéma de signature El Gamal où r= gk mod p et s= a*r+k*m mod p-1, la
signature du message m est (r,s).
5. comment vérifier cette signature ?
6. Montrer alors qu’on peut trouver la signature d’un nouveau message m’ avec
uniquement la connaissance de la signature du message m.

Exercice 4 :
On s’intéresse à l’algorithme cryptographique d’ElGamal.
1. Peut-on avoir pour un même message clair plusieurs messages chiffrés ? justifier votre.
2. Afin d’utiliser l’algorithme ElGamal , Alice et Bob s’entendent sur les valeurs de p; g. Soit
g=3 montrer que g est générateur de Z7 .
3. Soit a = 4 la clé secrète d’Alice, donner la clé publique d’Alice.
4. Supposons que Bob veut envoyer le message m=2 à Alice avec un aléa k=5; quel est le
message chiffré correspondant à envoyer à Alice ?
USTHB Année 2021/2022
Faculté d’Informatique Master SSI
Département des Systèmes Informatiques Sécurité informatique
5. Montrer comment Alice retrouve le message m à partir du message chiffré reçu.
6. Une mauvaise utilisation de la signature d’ElGamal consiste à utiliser la même valeur de k
pour signer plusieurs messages. Montrer que si Bob signe deux différents messages m1,m2
avec la même valeur k et obtient les signatures (r,s1), (r,s2); Oscar pourra générer une
signature pour tout message dans des conditions particulières.
7. Supposons que le générateur de nombres pseudo-aléatoires d’Alice tombe en panne. Elle décide
d’utiliser sa clé privée a à la place. Comment Oscar qui intercepte (m,r,s) peut-il se rendre compte
de cette panne ?
8. Considérons a variante de la signature d’ElGamal où p, g, a, A, k, r sont les mêmes pour la
signature d’ElGamal mais s= (1 − ma)k-1r−1 mod (p-1). quelle est la vérification de cette
signature ?
9. Montrer qu’Oscar peut casser cette signature.

Vous aimerez peut-être aussi