Vous êtes sur la page 1sur 4

TD 2

CRYPTOGRAPHIE SYMETRIQUE ET ASYMETRIQUE

Exercice I :
On considère le cryptosystème donné dans la figure.
Sachant que S1 et S2 sont données par le tableau suivant :

que les clefs de ronde se déduisent de la clef de chiffrement K


= [k1, k2, k3, k4] par :

et que la permutation P est définie par :

Chiffrez le message M = [0, 1, 1, 0] avec K = [1, 1, 1, 1] et déchiffrez


le message C = [0, 1, 0, 1] chiffré avec la même clef.

Exercice II :

Le cryptosystème MiniDES est décrit en Annexe. Calculer le chiffrement du message


en hexadécimal :
M=A0E0
Après une ronde ou deux rondes du mini DES et la clef en hexadécimal
K=07E
Annexe :

1/4
2/4
Exercice III :
On donne les valeurs numériques suivantes : p = 3, q = 11 :
1. Calculer les valeurs des nombres d et e vérifiant les conditions de l'algorithme du RSA. Pour
avoir un couple unique on prend la plus petite valeur possible de d et pour cette valeur la plus
petite valeur possible de e.
Quelle est la clé publique et quelle est la clé secrète?
2. Soit le message de 3 chiffres 1, 6, 15 correspondant à la séquence binaire suivante :
00001 00110 01111
Coder ce message en utilisant les paramètres de chiffrement RSA précédents.
3. On reçoit le message suivant par blocs de 6 bits (4, 14, 24):
000100 001110 011000
Donner la valeur initiale du message (texte en clair), en prenant les mêmes valeurs pour d, e et
k.
4. Pourquoi faut-il que les valeurs de p et q ne soient pas petites ?

Exercice IV :
On constate qu’un utilisateur du chiffre RSA a comme clé publique le couple (7,143) soient e = 7 et n =
143. Sachant que ces valeurs sont trop petites pour conférer la mondre sécurité au chiffre RSA, on veut
casser ce chiffre, c'est-à-dire retrouver la clé secrète à partir de la connaissance de la clé publique.
1. On doit tout d’abord retrouver z = f(n) = (p-1)(q-1) la fonction d’Euler de l’entier n. Pourquoi ?
2. Quelle est la valeur numérique de z pour les valeurs numériques prises en exemple dans ce
problème?
3. Définissez une méthode pour retrouver la clé privée d à partir de e et de z = f(n) ?
4. Quelle est la valeur numérique de d ?
5. Pourquoi a t'on pu casser facilement ce chiffre ?

Exercice V :
Un attaquant souhaiterait désorganiser le fonctionnement d’une communication par messages protégés
par des signatures RSA (des signatures qui utilisent comme algorithme de chiffrement à clé publique le
chiffre RSA).
1. Rappelez les objectifs d’une signature (quelles sont les propriétés attendues d’une signature
numérique pour un document ou un message dans l’idéal) ?
2. Rappelez les principes de fonctionnement de la signature RSA ?
3. En observant le fonctionnement du chiffre RSA, l’attaquant conjecture que le produit des chiffres
RSA de deux messages M1 et M2 est le chiffre du produit des deux messages (on utilise comme
produit la multiplication des entiers modulo n). Autrement dit RSA(M1 * M2) = RSA(M1) *
RSA(M2). Montrez que cette propriété est effectivement vraie.
4. A partir de la remarque précédente, l’attaquant se dit que s’il peut écouter deux messages
correctement signés par leur émetteur au moyen d’une signature RSA, il peut générer un
message produit des deux messages écoutés auquel il adjoindra une signature qui sera le
produit des signatures des deux messages écoutés. Est-ce que l'attaquant réussira à

3/4
désorganiser les communications en faisant accepter le message qu'il a forgé (le destinataire
acceptera le message en le considérant comme correctement signé) ?

4/4

Vous aimerez peut-être aussi