Académique Documents
Professionnel Documents
Culture Documents
TD no 3
Signature numérique
Exercice 2 :
Alice a mis à la disposition du public sa clé publique RSA (e = 17, n = 437). Elle garde secret
l’exposant d.
1. calculer la signature σ1 du message m1=100
2. Générer une signature valide σ sans connaitre le message m .
3. Soient (m1, σ1) et (m2, σ2) = (2, 257) deux messages signés par Alice. Montrer qu’il est
facile de fabriquer une signature valide pour le message m = 200.
4. Montrer une attaque à textes clairs choisis qui permet de signer n’importe quel
message m. (Falsification Universelle)
Exercice 3 :
On s’intéresse à l’étude de l’algorithme de chiffrement El Gamal.
Soient p=73, g=11 et la clé publique de Bob est (p, g, 39) et sa clé privée est a=47.
1. Chiffrer pour Bob le texte m=12, déchiffrer le chiffré (39,13)
2. Signer le message m=25 en utilisant k=23.
Eve veut décrypter le chiffré (c1,c2) avec c1=gk et c2=mAk, elle choisit k’ et m’ et obtient
c’=(c1*gk’,m*m’Ak+k’). Elle demande à Bob de déchiffrer le message c’.
3. Comment Eve exploite-t-elle la réponse de Bob pour retrouver m ?
4. Montrer que si on possède la signature (r,s) d’un message m, on peut trouver une
signature (r’,s’) d’un message m’ dont la relation avec m est m=m’*u mod p-1
Soit un nouveau schéma de signature El Gamal où r= gk mod p et s= a*r+k*m mod p-1, la
signature du message m est (r,s).
5. comment vérifier cette signature ?
6. Montrer alors qu’on peut trouver la signature d’un nouveau message m’ avec
uniquement la connaissance de la signature du message m.
Exercice 4 :
On s’intéresse à l’algorithme cryptographique d’ElGamal.
1. Peut-on avoir pour un même message clair plusieurs messages chiffrés ? justifier votre.
2. Afin d’utiliser l’algorithme ElGamal , Alice et Bob s’entendent sur les valeurs de p; g. Soit
g=3 montrer que g est générateur de Z7 .
3. Soit a = 4 la clé secrète d’Alice, donner la clé publique d’Alice.
4. Supposons que Bob veut envoyer le message m=2 à Alice avec un aléa k=5; quel est le
message chiffré correspondant à envoyer à Alice ?
USTHB Année 2021/2022
Faculté d’Informatique Master SSI
Département des Systèmes Informatiques Sécurité informatique
5. Montrer comment Alice retrouve le message m à partir du message chiffré reçu.
6. Une mauvaise utilisation de la signature d’ElGamal consiste à utiliser la même valeur de k
pour signer plusieurs messages. Montrer que si Bob signe deux différents messages m1,m2
avec la même valeur k et obtient les signatures (r,s1), (r,s2); Oscar pourra générer une
signature pour tout message dans des conditions particulières.
7. Supposons que le générateur de nombres pseudo-aléatoires d’Alice tombe en panne. Elle décide
d’utiliser sa clé privée a à la place. Comment Oscar qui intercepte (m,r,s) peut-il se rendre compte
de cette panne ?
8. Considérons a variante de la signature d’ElGamal où p, g, a, A, k, r sont les mêmes pour la
signature d’ElGamal mais s= (1 − ma)k-1r−1 mod (p-1). quelle est la vérification de cette
signature ?
9. Montrer qu’Oscar peut casser cette signature.