Vous êtes sur la page 1sur 9

Cryptographie Cryptographie

1 2

Exercice : 1 Chiffrement de Hill (Lipro Juillet 2015)

5 1
On considère le chiffrement de Hill s’effectuant par bloc de 2 lettres avec la clé K=
12 3

1. Montrez que K est une « bonne clé »


2. Chiffrez le message clair LICENCE ASR
3. Déterminer la matrice K-1 de K.
4. En utilisant K-1 déchiffré le cryptogramme BNFVFK

Exercice : 2 QCM sur les concepts de base de la cryptographie

CRYPTOGRAPHIE
1 Un Crypto système est A Un chiffre où chaque lettre est remplacée

TRAVAUX DIRIGES
par une autre lettre ou symbole
Un chiffre où chaque lettre est remplacée
2 La Cryptographie est B par une autre lettre qui n'est pas toujours la
même
3 La Cryptanalyse est C L’art de casser les crypto systèmes
4 La Cryptologie est D Diffusion et confusion
5 Un chiffrement mono-alphabétique est E Un quintuple S={P,C,K,E,D}
Ing. Christian HAMENI 6 Un chiffrement poly-alphabétique es F Un chiffrement de Vigénère avec taille
christianhameni@gmail.com
(OTP)= taille (message)
7 Les méthodes de cryptanalyse de base son G L’art de concevoir des crypto systèmes
Institut Universitaire de la Côte
8 Les crypto systèmes difficiles à cryptanalyser, H Un chiffrement de décalage avec k=3
possèdent des propriétés de
9 Le chiffre de César est I La science qui étudie la cryptographie et la
cryptanalyse
10 L’algorithme OTP est J Force brute et analyse fréquentielle

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

Exercice : 3 le carré de Vigenère y=a.x + b[mod26], où a et b sont deux éléments de Z26, x le nombre associé au caractère en clair, y le nombre
3 4
On utilise le carré de Vigenère suivant : associé à son chiffre. Le couple (a, b) constitue alors la clé de chiffrement.

1. Quelle doit être la condition sur l’entier a pour garantir le déchiffrement ?


2. Donner la liste de toutes les valeurs possibles de a.
3. On suppose que la clé de chiffrement est (a, b) = (11, 3) et que les espaces entre les mots sont
transmis en clair.
a. Crypter le « TU EST BIEN SURVEILLE » (la réponse doit être justifiée par des calculs)
b. Décrypter le texte « FDUCVPI DPW EINZCVPIT ». (La réponse doit être justifiée par
des calculs)

Exercice : 5 QCM sur les concepts de base de la cryptographie

2. Un algorithme de chiffrement qui possède


une bonne propriété de diffusion est tel que
1. L'art de déchiffrer des messages sans a. Le chiffrement du message s'effectue
connaître la clé de chiffrement est appelé : rapidement
a. La cryptographie b. Une petite modification du message en
b. La cryptologie clair se traduit par une modification
c. La cryptanalyse complète du chiffré
c. Aucune propriété statistique ne peut être
déduite du message chiffré
3. Le chiffrement de César est : 4. Le chiffrement de Vigenère est :
a. Une substitution poly alphabétique a. Une substitution poly alphabétique
b. Une substitution mono alphabétique b. Une substitution mono alphabétique
On considère une clé « DANSE »
c. Un chiffrement par bloc c. Un chiffrement par bloc
1. Quel est l’avantage du chiffrement de Vigenère par rapport au chiffrement de César ? 5. Oscar a réussi à intercepter un couple
2. De quel type d’algorithme de chiffrement est le chiffrement de Vigenère ? (message chiffré, message en clair
3. Quel paramètre rend cet algorithme plus fiable ? correspondant). A l'aide de ce couple, il a 6. Le résultat de l'attaque est un :
4. Crypter le message « CHASSER KADAPHI » réussi à déterminer la clé k utilisée entre a. Cassage partiel
5. Décrypter le message suivant « DTGGULHYYJNJIS » Alice et Bob. C'est une attaque de type : b. Cassage local
a. Attaque à texte chiffré c. Cassage complet
b. Attaque à texte clair connu
Exercice : 4 Chiffrement affine (Lipro juillet 2012) c. Attaque à texte clair choisi
7. Dans 𝑍26 le nombre d’éléments inversibles
Pour chiffrer un texte, on associe les caractères A, B, ….Z respectivement aux nombre 0, 1, …25. Le texte
est (c-a-d 𝜑 (26)) : 8. La cryptanalyse est plus difficile dans un :
chiffré obtenu en remplaçant chaque caractère du texte « en clair » par un autre obtenu par la relation a. 12 a. Chiffrement mono alphabétique
b. 26 b. Ou un chiffrement poly alphabétique
c. 13

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

Exercice : 6 Chiffrement affine 1. Quelle est la formule donnant la matrice inverse lorsque m=2 ?
5 6
2. Calculer la matrice inverse de celle donnée en exemple
3. Décrire une méthode permettant d’attaquer le chiffrement de Hill à clair connu
4. Décrypter (partiellement, les 4 premiers caractères suffiront) le texte suivant qui a été obtenu en
appliquant le chiffrement de Hill sur des blocs de taille 2 sur un mot de la langue française :
On a reçu le message suivant : JWPNWMRCFWMY
gzatzxjihvbreosu
On sait que le chiffrement est affine et que la lettre E est codée par la lettre E et que la lettre J est codée
par la lettre N. Soit la fonction affine f définie par : f (x) = ax + b où a et b sont des entiers naturels Exercice : 8 Chiffrement affine

compris entre 0 et 25. La fonction de codage est définie par la fonction f telle que : f (x) = 21x + 11
1) Démontrer que a et b vérifient le système suivant :

2)
1) Coder le mot : INFINI
a) Démontrer que 5a =9 (mod 26), puis que a =7 (mod 26)
2) On cherche la fonction de déchiffrage f -1.
b) En déduire que b =2 (mod 26) et que f est définie par f (x) = 7x + 2 a) Démontrer que pour tous relatifs x et z, on a :
21x =z (mod 26) ⇔x =5z (mod 26)
c) Démontrer que pour tous relatifs x et z, on a :
b) En déduire que la fonction de décodage est : f -1(y) = 5y + 23
7x =z (mod 26) ⇔ x =15z (mod 26)
c) Décoder le message LDXUXR
d) En déduire que la fonction de décodage f -1est f -1(y) = 15y + 22 Exercice : 9 Chiffrement de Hill

e) Décoder le message. On a envoyé à Bérénice un message chiffré en utilisant la méthode décrite précédemment avec la clé

Exercice : 7 Chiffrement symétrique (Lipro Juillet 2016)


Le message reçu est le suivant : UYSPBPZDNWXX
Dans le chiffrement de Hill, chaque lettre de l’alphabet est représentée par un entier compris entre 0 et 25. Elle se demande comment elle va procéder pour déchiffrer le message. Le principe est le suivant : on avait
L’algorithme est un chiffrement par blocs de m lettres, qui transforme un bloc (x1, x2 ,...,xm) en un bloc l'égalité : .

(y1,y2,...,ym) défini par la relation algébrique : (y1,y2,...,ym) = (x1,x2,...,xm)·A où A est une matrice carrée
Pour trouver les nombres x1 et x2 à partir de y1 et y2 il suffit d'inverser cette égalité matricielle pour
d’ordre m à coefficients dans Z26, tous les calculs sont effectués modulo 26.
obtenir une égalité du type où B est une matrice à coefficients entiers définis

Par exemple avec m = 2 et A =


5 1
, le message (10,21) est chiffré en : modulo 26.
12 3
1) Justifier que A est inversible et donner A-1. La matrice B=A-1 convient-elle ? Justifier.
(10,21) ·A = (10×5 + 21×12, 10 + 21×3) = (16,21). Sachant que le chiffrement du mot chiffrement
avec la même clé donne le chiffrer jvfrtqealv.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

2) Montrer que A-1 peut se mettre sous la forme 5-1×C où C est une matrice à coefficients entiers à (a) Déterminer un couple d’entiers (u, v) tel que 21u + 26v = 1
7 8
déterminer.
(b) En déduire la fonction de décodage
3) a) Montrer qu'il existe un entier a tel que 5×a=1[26].
(à partir de la congruence f (x) = 21x +11[26], trouver x = . . .[26])
b) Déterminer une valeur de a.
4. Décoder le mot GLB.

Exercice 12 : Chiffrement affine


4) En déduire que la matrice convient pour être la clé de déchiffrage
nécessaire à Bérénice pour déchiffrer le messager qui lui a été envoyé. Un message a été codé par un chiffrement Affine. On note f la fonction de codage : f (x) est le reste de la
division euclidienne de ax + b par 26. À l’aide d’une analyse fréquentielle, on a remarqué que la lettre E est
5) Déchiffrer le message reçu.
codée par E et que la lettre T est codée par Z.
Exercice : 10 Analyse de la puissance lexicographique des clés de chiffrements
1. Démontrer que a et b vérifient le système :
Le nombre de clés possibles dans un système de chiffrement donne une borne maximale de sa sécurité
(mesure de la complexité d’une recherche exhaustive). Quelle est le nombre de clés possibles pour :

1. Un chiffrement de décalage (César) ? (𝑒𝑘 (𝑥) = 𝑥 + 𝑘 𝑚𝑜𝑑 26 𝑎𝑣𝑒𝑐 𝑥, 𝑘 ∈ 𝑍26)


2. En déduire que 15a = 21[26].
2. Un chiffrement affine ?
3. Déterminer l’inverse de 15 modulo 26 et en déduire la valeur de a puis celle de b.
(𝑒𝑘 (𝑥) = 𝑎𝑥 + 𝑏 𝑚𝑜𝑑 26 𝑎𝑣𝑒𝑐 𝑥, 𝑎, 𝑏 ∈ 𝑍26 et 𝑝𝑔𝑐𝑑(𝑎,26) = 1))
4. Déterminer la fonction de décodage.
3. Un chiffrement de substitution (substitution arbitraire, caractère par caractère) ?
5. Décoder le message OQZROHOUT.
(𝑒𝑘 (𝑥) = 𝜋(𝑥))
4. Un chiffrement de Vigenère (avec une clé de longueur m) ? (𝑒𝑘 (𝑥1, 𝑥2,…,𝑥𝑚 = 𝑥1 + 𝑘1, 𝑥2 + 𝑘2 Exercice : 13 Chiffrement RSA (Lipro juillet 2017)

,…,𝑥𝑚 + 𝑘𝑚) 𝑚𝑜𝑑 26 𝑎𝑣𝑐 𝑥𝑖 ,𝑘𝑖 ∈ 𝑍26 𝑒𝑡 𝑚 > 0) On utilise les notations habituelles du RSA : p, q, n, phi, e, d.

Exercice 11 : Chiffrement affine n=p.q ; phi=(p-1)(q-1) ; ed= 1 mod phi

La lettre associée à l’entier x est codée par la lettre associée à f (x), reste de la division euclidienne de 1. Chercher l’inverse de 89 sur avec phi=197.

21x + 11 par 26. 2. On chiffre un message m qui devient le message c en utilisant l’algorithme de chiffrement asymétrique

1. Coder le mot RIGOLO. RSA : quelle est la formule de chiffrement ? Quelle est la formule de déchiffrement ? quelles sont les

2. Soit x et x', des entiers compris (au sens large) entre 0 et 25, tels que f (x) = f (x')[26]. valeurs qui doivent rester secrètes parmi n, p, q, phi, e, d ?

(a) Montrer que 21(x - x) = 26k où k ∈ Z. On donne n=3001 ; e=3 Chercher la clé d associée à e. On chiffre un message chiffre c. Est-il possible de
retrouver m à partir de c sans connaître d ? Proposer une solution ?
(b) En déduire que x = x'[26] puis que x = x’.

3.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

Exercice : 14 Signature RSA (Lipro juillet 2017) 2. En déduire la valeur de e (on choisira la plus petite possible), puis celle de d
9 10
3. Donner le cryptogramme correspondant à la suite de caractère « R S A » en utilisant la clé
On considère la clé publique RSA (11,319).
publique (n, e).
1. Calculer le chiffrement avec cette clé le message M=100 Pour cela, on associera aux lettres majuscules de l’alphabet les nombres 65, 66, …, 90,
2. Calculer d la clé privée correspond à la clé publique e. correspondant à leurs codes ASCII (A=65, B=66, …, Z=90)
3. Déchiffré le message C=133 4. Retrouver la lettre de l’alphabet correspondant à la valeur cryptée ‘114’ en utilisant la clé privée (p,
4. Le message codé 625 peut-il résulter d’un codage avec la clé publique et même question pour la clé q, d).
privée.
Exercice : 18 Cryptographie RSA
Exercice : 15 Chiffrement asymétrique (Lipro juillet 2012)
Bob utilise le protocole RSA et publie sa clé publique N = 187 et e = 3.
On considère un chiffrement RSA de clé publique (1271, 11)
1. Encoder le message m = 15 avec la clé publique de Bob.
1. Trouver la clé secrète. (La réponse doit être justifiée par des calculs détaillés)
2. En utilisant le fait que phi(N) = 160, retrouver la factorisation de N, puis la clé privée de Bob.
2. Calculer le chiffre correspondant à l’entier 10. (La réponse doit être justifiée par des calculs)
3. En quoi peut-on dire que ce chiffrement est robuste (du moins pour une utilisation manuelle) ? Exercice : 19 Mode de chiffrement
Illustrer par un exemple.
Le mode de chiffrement CBC (Cipher Block Chaining ou Enchaînement des blocs) suit le schéma suivant :
Exercice : 16 Crypto-système RSA (Lipro Juillet 2016)

Soit le message m=11 à chiffrer avec le crypto-système RSA défini avec la clé publique e=3 (l’exposant de
chiffrement) et N=187 (le module). Donner le chiffrer c de m. Sachant que N=pq, avec p=11 et q=17 et
déchiffré c’=23

Exercice : 17 Chiffrement Asymétrique (Lipro Septembre 2010)

Le chiffrement à clé publique RSA est basé sur la difficulté de factoriser de grands entiers. Le principe de
génération des clés est le suivant :

 Choisir deux nombres premiers suffisamment grands p et q ;


1. Quelle différence faites-vous entre le chiffrement par bloc et le chiffrement à flots ?
 Calculer les nombres n=p*q et phi(n)= (p-1) (q-1) ;
2. Dessiner le schéma de déchiffrement correspondant à ce mode de chiffrement.
 Choisir aléatoirement un nombre e tel que 1<e<phi(n) pgcd [e, phi(n)] =1 ;
3. À quoi sert le vecteur d’initialisation (IV) ? Doit-il rester secret ?
 Calculer d tel que : 1<d<phi(n) et d*e=1modphi(n). 4. Que se passe-t-il lors du déchiffrement si l’un des blocs chiffrés a été altéré ?
Le couple (n, e) constitue alors la clé publique et le triplet (p, q, d) la privée. On souhaite crypter un
message en utilisant le principe de chiffrement à clé publique RSA. Pour cela, on choisit n=221.

1. Trouver 2 nombres premiers p et q, les plus proches possibles l’un de l’autre, tel que n=p*q.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

Exercice : 20 Chiffrement RSA Ou 𝑎, 𝑏, 𝑐 et 𝑑 sont des entiers naturels donnés.


11 12

On utilise les notations habituelles du chiffrement RSA : N est un entier et p et q sont deux entiers Le rang des lettres codées est 𝑟𝑘 ≡ 𝑦𝑘 [26] et 𝑟𝑘+1 ≡ 𝑦𝑘+1 [26]
premiers tels que N = pq. On note φ l’indicatrice d’Euler φ = φ(N) = (p−1)(q−1) et e et d sont deux
 On pose
éléments de Z/NZ tels que ed = 1 mod φ(N).

1. On souhaite utiliser l’algorithme de chiffrement RSA. – Comment chiffre-t-on un message m ? 1. Chiffrement de Hill
 Et comment déchiffre-t-on un message c ? a. Montrer que le système (𝑆) est équivalent à une relation matricielle 𝑌 = 𝐴𝑋 dont on
 Parmi les entiers N, p, q, φ, e et d quels sont ceux qui doivent rester secrets ? précisera les matrices 𝑋, 𝐴 et 𝑌.
 Montrer que la divulgation de l’une quelconque des valeurs secrètes permet de retrouver b. Avec la clef de cryptage 𝑎 = 9, 𝑏 = 4, 𝑐 = 5 𝑒𝑡 𝑑 = 7. Coder le mot « MATH ».
toutes les autres valeurs privées. 2.
2. On pose N = 1003 et e = 3. a. Déterminer la matrice de cryptage 𝐴 correspondant à la clef : 𝑎 = 9, 𝑏 = 4, 𝑐 = 5 𝑒𝑡 𝑑 =
 Calculer p, q et φ. 7.
 Que vaut alors l’entier d associé à e ? b. La matrice 𝐴 est-elle inversible ? Justifier votre réponse.
 Que vaut le message chiffré c associé au message clair m = 4 ? c. Déterminer la matrice inverse 𝐴−1 de 𝐴,
 Dans ce cas particulier, est-il possible de retrouver m à partir de c sans connaître d ? d. La matrice 𝐴−1 permet-elle de décoder un message, c’est-à-dire déterminer (𝑥𝑘 , 𝑥𝑘+1) quand
3. On pose désormais N = 65. on connait (𝑦𝑘 ,𝑦𝑘+1) ? Justifier votre réponse
 Donner tous les couples (e, d) possibles. 3. Décryptage du chiffrement de Hill On se propose déterminer la matrice 𝐵 telle que
 Chiffrer le message m = 4 en utilisant e = 5.
 Vérifier le résultat obtenu en le déchiffrant à l’aide de la clef privée correspondante.
𝐵 est la matrice de décryptage
Exercice : 21 Diffie-Hellman a. Montrer l’existence d’un couple d’entiers relatifs (𝑢, 𝑣) tel que : (𝐸1) 43𝑢 − 26𝑣 = 1
b. Déterminer, à l’aide de l’algorithme d’Euclide, un couple (𝑢0, 𝑣0) vérifiant l’égalité de
Déterminer la clé commune d’Alice et Bob dans le cas où p = 23 et g = 3 et Alice choisit un nombre
secret a = 6 et Bob choisit b = 15. Bézout(𝐸1).
c. Déterminer tous les couples d’entiers relatifs (𝑢, 𝑣) vérifiant (𝐸1).
Exercice : 22 Chiffrement de Hill (Lipro juillet 2017)
d. Déterminer, le plus petit inverse positif de 43 modulo 26, c’est-à-dire l’entier 𝑎 tel que 43𝑎 ≡
Le chiffrement de Hill est un chiffrement polygraphique, c’est-à-dire que l’on ne (dé)chiffre pas les lettres 1 [26].
les unes après les autres, mais par paquets, ici de deux lettres. Dans le chiffrement de Hill, chaque lettre de e. Déterminer la matrice . En déduire la matrice B de décryptage.
l’alphabet est représentée par un entier compris entre 0 et 25.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f. Décoder le message « VZ VK UB KH JN ».
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

 Les lettres 𝑥𝑘 𝑒𝑡 𝑥𝑘+1 sont codées en 𝑦𝑘, 𝑦𝑘+1 tels que

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

Exercice : 23 Chiffrement RSA (Lipro juillet 2015) (b) Montrer que si x ∈ (Z/nZ) × alors d ◦ e(x) = x.
13 14

Un enseignant envoie ses notes d’examen semestriel au secrétariat de son université par mail. La clef (c) La composée de deux chiffrements RSA est-elle un chiffrement RSA ?

publique de l’enseignant est (3, 55), celle du secrétariat (3, 33). (d) Dans cette question on fixe p et q deux nombres premiers distincts.
Combien a-t-on de choix de clé ?
1. Déterminer la clé privée de l’enseignant et du secrétariat de l’université.
2. Dans cette question on souhaite implémenter un système RSA avec n = 221.
2. Pour assurer la confidentialité de ses messages, l’enseignant chiffre les notes avec la clef RSA du
(a) Calculer ϕ(n).
secrétariat. Quel message chiffré correspond à la note 12 ?
(b) Vérifier que l’on peut choisir 7 comme exposant de chiffrement.
3. Pour assurer l’authenticité de ses messages, l’enseignant signe chaque note avec sa clé privée et
(c) Chiffrer le message M = 3 pour cette exposant.
chiffre le résultat avec la clef RSA du secrétariat. Le secrétariat reçoit ainsi le message 23. Quelle est
(d) Calculer l’exposant de déchiffrement. Préciser alors la clé publique et la clé privée.
la note correspondante ?
(e) Déchiffrer le message C = 2.
4. Quelle est la signature de la note 18 ?
Exercice : 28 Signature RSA
Exercice : 24 Échange de clé RSA
Bob a une clé privée RSA pour signer des messages : (d = 7; p = 11; q = 3).
Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31 jours. Sachant qu’Alice change 1. Pour authentifier ses messages, il doit publier sa clé de vérification. Choisissez une clé publique
sa clé aujourd’hui et que Bob a changé sa clé il y a trois jours, déterminer quand sera la prochaine fois qu’Alice valide pour Bob : (e; n).
et Bob changeront leur clé le même jour. 2. Bob veut envoyer le message signé m = 13 à Alice. Pourriez-vous aider Bob à calculer la signature
pour ce message ?
Exercice : 25 Chiffrement RSA 3. Alice recoit la signature β= 24. Donnez la valeur d'un message provenant de Bob pour lequel la
Alice et Bob communiquent en utilisant le protocole RSA. La clé publique de Bob est N = 209 et e = 7. signature β est valide.
(1) Alice veut transmettre le message m = 5 à Bob : quel message M va-t-il recevoir ?
(2) Quelle est la clé secrète de Bob ? Exercice 29 Cryptanalyse du Chiffrement de Hill
(3) Bob reçoit M = 2 : quel est le message m qu’Alice lui a envoyé ? Le chiffrement de Hill est un chiffrement polygraphique, c’est-à-dire que l’on ne (dé)chiffre pas les lettres
les unes après les autres, mais par paquets, ici de deux lettres. Dans le chiffrement de Hill, chaque lettre de
Exercice : 26 Théorème des restes chinois l’alphabet est représentée par un entier compris entre 0 et 25.
𝑥 ≡ 1 𝑚𝑜𝑑 3
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Résoudre le système de congruences : 𝑥 ≡ 2 𝑚𝑜𝑑 11 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
𝑥 ≡ 51 𝑚𝑜𝑑 61

Supposons que le texte FRIDAY est chiffré en utilisant le crypto système de Hill (modulo 26) avec une
Exercice 27 Chiffrement RSA
taille de blocs m = 2 en le texte PQCFKU.
1. Soit n = pq où p et q sont des nombres premiers distincts. Le système RSA chiffre x ∈ Z/nZ en xb∈ 1. Déterminer la clé de chiffrement ayant permit de chiffrer le texte ci-dessus

Z/nZ. Puis on déchiffre y ∈ Z/nZ par ya ∈ Z/nZ pour a ∈ Z tel que ab = 1 (mod ϕ(n))
(a) Quelle est la clé publique ? la clé privée ?

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

Questions/Réponses Système à clés secrètes :


15 16

1) Quels sont les éléments généraux présents dans tous les algorithmes de chiffrement asymétriques ? 1) Quel est la forme d'une clé secrète ?
Il y a une paire de clés privée/publique. On peut aussi considérer la présence de tiers de confiance, pour Il s'agit d'une séquence de bits/d'octets de taille fixée, sans autre contraintes. Il faut toutefois s'assurer que
l'authenticité des clés publiques. ces clés proviennent d'une source imprévisible pour assurer une bonne sécurité.
2) Pour quels usages utilise-t-on la cryptographie symétrique ? Asymétrique ? 2) Quels sont les moyens possibles pour obtenir une clé secrète ? Quels sont les contraintes en termes
Le crypto symétrique : chiffrement de grandes quantités de données, chiffrement rapide. Elle apporte la de sécurité ?
confidentialité, mais pas le reste. La clé secrète à partager est un point faible. Une clé secrète est le plus souvent générée à partir d'un PRNG (Pseudo Random Number Generetors).
Le crypto asymétrique : chiffrement de courts messages, distinction entre émetteur et destinataire. Apporte Dans ce cas, il faut s'assurer de la fiabilité du générateur utilisé en termes de sécurité (impossible de prévoir
la confidentialité. Peut également être utilisé dans des schémas de signatures. la prochaine séquence en ayant connaissance des séquences précédentes).
Une autre source possible pour une clé secrète est la génération à partir d'une source arbitraire : on passe
3) Quels sont les avantages/inconvénients de la cryptographie asymétrique par rapport à symétrique ?
alors par une KDF (Key derivation Function) pour obtenir une clé de taille fixée. Cela est utilisé par exemple
Avantage de l'asymétrique : on peut chiffrer pour quelqu'un sans partager de secret préalable. Seul le
lorsque l'on utilise un mot de passe comme secret partagé. Dans ce cas on utilise une PBKDF (Password
destinataire peut déchiffrer. En revanche, est plus lente que le crypto symétrique.
Based Key Derivation Function), qui prend en entrée un mot de passe et un germe aléatoire.
4) Qu'est ce qui est important pour la clé publique ? La clé privée ?
La clé publique doit pouvoir être « authentifiée », ou associée à un utilisateur/une identité. En revanche, elle La troisième possibilité « courante » consiste à procéder à un échange de clé, type Diffie-Hellman. Ce dernier
peut être diffusée sans restriction. fait participer les deux acteurs de l'échange dans la génération de la clé.
La clé privée ne doit jamais être diffusée, et son stockage doit faire l'objet d'une sécurité importante.
3) Comment s'appelle une clé secrète utilisée ponctuellement pour un échange ? Quels avantages y a-t-
5) Quels sont les trois étapes d'un algorithme de chiffrement symétrique ? il à utiliser ce genre de clés ?
Génération de clé, Chiffrement, Déchiffrement
Il s'agit d'une clé de session. Ces clés ne sont utilisées que pour un échange, et ont en général comme origine
Questions générales :
une source aléatoire.
1) Rappeler l'utilisation des différents types de clés dans les systèmes cryptographiques.
L'utilisation de clés de session permet de renforcer la sécurité lors d'échanges multiples. Premièrement, la clé
Clé secrète : chiffrement dans les systèmes de chiffrement symétrique
ayant une source aléatoire, peut difficilement être retrouvée. Ensuite, la récupération d'une de ces clés ne
Clé privée : signer dans les systèmes de signature, déchiffré dans les systèmes de chiffrement asymétrique
compromet pas les échanges précédents et suivants, qui sont indépendants.
Clé publique : vérifier les signatures dans les systèmes de signature, chiffré dans les systèmes de chiffrement
4) Quel sont les problèmes du protocole Diffie-Hellman ? Comment peut-on les contourner ?
asymétrique
Le problème principal d'un Diffie-Hellman est l'attaque de l'homme au milieu. Un attaquant pouvant
2) Dans les différents systèmes, les clés ont des rôles particuliers. Par exemple, une clé secrète est le lien intercepter et modifier les communications entre deux acteurs peut se faire passer un coup pour l'un, un coup
entre différents acteurs qui assure la confidentialité. Quels rôles jouent les autres types de clés ? pour l'autre, et aboutir ainsi à l'établissement de deux clés de sessions qu'il connaît, pour intercepter le
Dans un système de chiffrement symétrique, posséder la clé signifie que l'on est autorisé à voir le message. contenu confidentiel échangé.
Dans un système asymétrique (chiffrement et signature), les clés publiques sont le moyen d'identifier une L'autre problème vient de la sécurité de l'échange. Comme tous les systèmes asymétriques, la sécurité
entité (identité ou autre). Les clés privées sont le moyen de prouver sa propre identité. théorique est bonne mais nécessite d'utiliser des grands nombres. La taille de ces nombres peut devenir
pénalisante...

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


Cryptographie Cryptographie

Pour le problème d'attaquant, on utilise des variantes sécurisées comme le Station to Station (S2S). On signe L'autre contrainte est la taille des paramètres : plus les nombres utilisés sont grands, plus le système est
17 18
les échanges, en ajoutant une étape de challenge pour s'assurer que la clé négociée l'a bien été avec la bonne résistant. Il faut alors choisir des nombres dont l'ordre de taille est suffisamment important, tout en restant
personne. utilisable...

5) Pour quelle raison peut-on vouloir transmettre une clé secrète à un tiers ? 3) Peut-on obtenir une telle clé à partir d'un mot de passe ?
Dans le cas d'une transmission en différé (par exemple, l'envoi d'un fichier...), la clé utilisée pour chiffrer On ne peut pas obtenir directement une clé privée/publique à partir d'un mot de passe. Il est envisageable
n'est pas négociée avec le récepteur. d'utiliser un PBKDF pour générer un « nombre » aléatoire, utilisé alors pour générer la clé, mais cette
On peut aussi vouloir transmettre des clés prédéfinies, dans le cas de système complexes où l'on doit utiliser approche réduit la résistance du système en introduisant un élément prévisible.
des clés stockées par ailleurs... 4) Dans quel cas doit-on transmettre sa clé privée ? Sa clé publique ?
Encore une fois : la clé privée n'a pas à transiter dans un système idéal. Cependant, la clé publique fait l'objet
6) Quelles propriétés doit-on assurer pour ces transmissions ?
d'un transfert à toutes les personnes susceptibles de devoir l'utiliser. Voir plus bas pour plus de détails...
Confidentialité, authenticité du récepteur.
5) Rappeler une des façons de stocker une clé privée. Qu'est-il utile de conserver avec sa clé privée ?
7) Comment assurer ces propriétés ?
Une façon courante de stocker les clés privées est le standard PKCS#11. Il décrit la façon de conserver la
La transmission d'une clé secrète devant avant tout être confidentielle, on utilise un système de chiffrement.
clé privée, protégée par un mot de passe, et le certificat de la clé publique associée. Il est pertinent de conserver
Le chiffrement symétrique nécessite la transmission d'une autre clé secrète... ce qui peut poser un problème.
les deux ensembles, pour pouvoir transmettre la clé publique lorsque l'on utilise sa clé privée (par exemple,
Le chiffrement asymétrique est utilisable : les clés sont de petite taille, et le chiffrement asymétrique garantit lors d'une signature).
que seul le destinataire peut déchiffrer le message. On rappelle toutefois le problème d'authenticité des clés 6) Quels sont les propriétés importantes lors de la transmission d'une clé publique ?
publiques dans ce cas-là... L'intégrité et l'authenticité de la transmission sont importantes. On utilise pour cela un système de certificats,
Système à clés publiques : censé garantir ces deux points, et être vérifiable par n'importe qui.
7) Parmi les techniques de chiffrement suivantes, dire lesquelles sont symétriques ou asymétriques :
1) Quel est la forme d'une clé publique ? D'une clé privée ?
Vigenère, Hill, RSA, Méthode Assyrienne, PGP, IDEA, DES, AES
Selon les systèmes utilisés, les clés sont constituées d'une ou plusieurs valeurs numériques. Contrairement
aux clés secrètes, qui sont des suites binaires sans cohérences.

2) Comment sont obtenues ces clés ? Quels sont les contraintes de sécurité à avoir lors de leur obtention
?

Dans la plupart des systèmes, on commence par générer un ou plusieurs nombres aléatoires, qui servent de
base à la génération des clés, ou qui sont utilisé tel quel (pour les clés privées par exemple).

Au niveau de la sécurité, elle repose encore une fois sur le générateur aléatoire : si celui-ci est prévisible, on
peut alors deviner les valeurs à l'origine des clés...

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC

Vous aimerez peut-être aussi