Académique Documents
Professionnel Documents
Culture Documents
TD 2 C S A: Ryptographie Ymetrique Et Symetrique
TD 2 C S A: Ryptographie Ymetrique Et Symetrique
Exercice I :
On considère le cryptosystème donné dans la figure.
Sachant que S1 et S2 sont données par le tableau suivant :
Exercice II :
1/4
2/4
Exercice III :
On donne les valeurs numériques suivantes : p = 3, q = 11 :
1. Calculer les valeurs des nombres d et e vérifiant les conditions de l'algorithme du RSA. Pour
avoir un couple unique on prend la plus petite valeur possible de d et pour cette valeur la plus
petite valeur possible de e.
Quelle est la clé publique et quelle est la clé secrète?
2. Soit le message de 3 chiffres 1, 6, 15 correspondant à la séquence binaire suivante :
00001 00110 01111
Coder ce message en utilisant les paramètres de chiffrement RSA précédents.
3. On reçoit le message suivant par blocs de 6 bits (4, 14, 24):
000100 001110 011000
Donner la valeur initiale du message (texte en clair), en prenant les mêmes valeurs pour d, e et
k.
4. Pourquoi faut-il que les valeurs de p et q ne soient pas petites ?
Exercice IV :
On constate qu’un utilisateur du chiffre RSA a comme clé publique le couple (7,143) soient e = 7 et n =
143. Sachant que ces valeurs sont trop petites pour conférer la mondre sécurité au chiffre RSA, on veut
casser ce chiffre, c'est-à-dire retrouver la clé secrète à partir de la connaissance de la clé publique.
1. On doit tout d’abord retrouver z = f(n) = (p-1)(q-1) la fonction d’Euler de l’entier n. Pourquoi ?
2. Quelle est la valeur numérique de z pour les valeurs numériques prises en exemple dans ce
problème?
3. Définissez une méthode pour retrouver la clé privée d à partir de e et de z = f(n) ?
4. Quelle est la valeur numérique de d ?
5. Pourquoi a t'on pu casser facilement ce chiffre ?
Exercice V :
Un attaquant souhaiterait désorganiser le fonctionnement d’une communication par messages protégés
par des signatures RSA (des signatures qui utilisent comme algorithme de chiffrement à clé publique le
chiffre RSA).
1. Rappelez les objectifs d’une signature (quelles sont les propriétés attendues d’une signature
numérique pour un document ou un message dans l’idéal) ?
2. Rappelez les principes de fonctionnement de la signature RSA ?
3. En observant le fonctionnement du chiffre RSA, l’attaquant conjecture que le produit des chiffres
RSA de deux messages M1 et M2 est le chiffre du produit des deux messages (on utilise comme
produit la multiplication des entiers modulo n). Autrement dit RSA(M1 * M2) = RSA(M1) *
RSA(M2). Montrez que cette propriété est effectivement vraie.
4. A partir de la remarque précédente, l’attaquant se dit que s’il peut écouter deux messages
correctement signés par leur émetteur au moyen d’une signature RSA, il peut générer un
message produit des deux messages écoutés auquel il adjoindra une signature qui sera le
produit des signatures des deux messages écoutés. Est-ce que l'attaquant réussira à
3/4
désorganiser les communications en faisant accepter le message qu'il a forgé (le destinataire
acceptera le message en le considérant comme correctement signé) ?
4/4