Vous êtes sur la page 1sur 4

TD1 : Chiffrement

Exercice 1 :

Un groupe de n personnes souhaite utiliser un système cryptographique


pour s'échanger deux ont deux des informations confidentielles. Les
informations échangées entre deux membres du groupe ne devront pas
pouvoir être lues par un autre membre.
Le groupe décide d'utiliser un système symétrique de chiffrement.
1. Quel est le nombre minimal de clefs symétriques nécessaires ?

2. Donner le nom d'un algorithme de chiffrement symétrique reconnu.


Le groupe décide ensuite de remplacer ce système par un système
asymétrique.

3. Quel est le nombre minimal de couples de clés asymétriques


nécessaires pour que chaque membre puisse envoyer et recevoir des
informations chiffrées et/ou signées?

4. Alice souhaite envoyer des informations chiffrées et signées a Bob


(Alice et Bob appartiennent taus les deux au groupe). Quelle(s)
clef(s) Bob doit-il utiliser ?

5. Donner le nom d'un algorithme de chiffrement asymétrique reconnu.

Le groupe décide finalement d'utiliser un système hybride pour le


chiffrement (i.e. qui utilise à la fois le cryptographie symétrique et
asymétrique)

6. Donner les raisons qui ont poussées le groupe à utiliser un tel


système.
Exercice 2 :
On suppose que toutes les personnes intervenant dans cet exercice ont chacune
un couple (clef privée, clef publique).
Répondez aux questions suivantes :
1. Ahmed veut envoyer un message chiffré à Imane, avec quelle clef doit-il
le chiffrer ? A l'arrivée, quelle clef, Imane doit-elle utiliser pour
déchiffrer le message ?

2. Ahmed veut envoyer un message signé à Imane, avec quelle clef doit-il le
signer ? A l'arrivée, quelle clef, Imane doit-elle utiliser pour vérifier
la signature du message ?

3. Ahmed veut envoyer un message chiffré et signé à Imane, avec quelle clef
doit-il le chiffrer ? Le signer ? A l'arrivée, quelle clef, Imane doit-
elle utiliser pour déchiffrer le message ? Pour vérifier la signature ?
4. Ahmed veut envoyer un message chiffré et signé à Imane, Amina, Hicham,
Mariam, ... (25 destinataires) avec quelle clef doit-il le chiffrer ? Le
signer ?

Exercice 3 :
Soit A et B deux entités désirant échanger des messages chiffrés en utilisant
l’algorithme RSA. A détient la clé publique {nA, eA} et la clé privée {dA,
nA}. B détient la clé publique {nB, eB} et la clé privée {dB, nB}.
1. Quel est le service de sécurité assuré par le schéma décrit ci-dessus ?

2. Quelle clé B doit-il utiliser pour envoyer un message MSG chiffré à A

3. Quelle clé A doit-il utiliser pour décrypter un message provenant de B ?

4. A peut-il se rendre compte que le message MSG chiffré provient de B ?

5. Quelles clés A doit-il utiliser pour signer et chiffrer un document pour


B ?

6. Quelles clés B doit-il utiliser pour déchiffrer le document et vérifier


la signature ?

Exercice 4 :
On utilise pour les réseaux mobiles un système de chiffrement à clés
symétriques pour la transmission de la voix. Chaque utilisateur possède une
clé symétrique connu par l’opérateur des télécommunication et sauvegardé dans
sa carte SIM. A la sortie, sa voix est chiffrée avec cette clé. Elle est
ensuite déchiffrée par l’opérateur et chiffré avec la clé symétrique du
destinataire.
1. Cette méthode garantit- elle la confidentialité ? Expliquer ?

2. Proposer, à l’aide d’un schéma annoté, une solution utilisant le


chiffrement asymétrique permettant la confidentialité (sans modifier le
système de télécommunication).

3. En pratique, le temps qui sépare l’envoi et la réception de la voix ne


doit pas dépasser, en général, 250 ms. Quels problèmes peuvent surgir si
nous adoptons la solution de la question précédente ?

4. Proposer une deuxième solution permettant de résoudre les problèmes


identifiés au niveau de la question précédente. Expliquer ?
Exercice 5:
Une chaine de télévision TV1 diffuse des bulletins d’informations destinées au
public et des films destinés seulement à ses abonnées. Chaque abonné doit
payer un tarif mensuel au début de chaque mois pour pouvoir regarder les
films. TV1 possède une paire de clés : clé publique et clé privée.
1. Sachant que des attaquants peuvent utiliser la fréquence de TV1 pour
diffuser des bulletins d’informations au nom de TV1, donner une méthode
permettant au public de s’assurer que les bulletins d’informations
proviennent réellement de TV1 ?

2. Sachant que des attaquants peuvent modifier le contenu des bulletins


d’informations en transit, donner une solution à ce problème ?

3. Pour s’assurer que les films ne soient regardés que par les abonnées. Le
propriétaire de TV1 a proposé de chiffrer les films avec la clé publique
de chaque abonné : chaque abonné recevra le film chiffré avec sa clé
publique et peut le déchiffrer avec sa clé privée. Montrer que cette
solution est inadéquate ?

Etant convaincu des limites de la solution proposée en 3) le propriétaire de


TV1 fait appel à un spécialiste de sécurité qui lui propose de chiffrer les
films avec une clé symétrique KSYM. Chaque abonné ayant payée son abonnement
mensuel courant obtient une copie de cette clé.
4. Proposer une méthode permettant de distribuer KSYM d’une façon sécurisée
?

5. Pour renforcer la sécurité de son système, la clé KSYM peut être mise à
jour avant la fin du mois (dans le cas où la clé est divulguée à des
personnes non abonnés). Donner une méthode pratique permettant la mise à
jour de KSYM d’une façon sécurisée.

Pour des questions de traçabilité (pour savoir qui est en train de donner KSYM
à des personnes non abonnés), chaque abonnée obtient plusieurs sous clés qui
dépendent de son identité. Ces sous clés seront introduits au module
spécifique de déchiffrement qui va les combiner pour obtenir KSYM (sans la
divulguer à l’abonné) et informer les propriétaires de TV1 automatiquement que
les sous clés viennent d’être utilisées.
6. Montrer comment peut-on détecter que le même sous ensemble de clés a été
utilisé plusieurs fois.

7. Cette méthode est-elle efficace dans le cas où l’abonné ré-initialise


son appareil de réception et introduit les sous clés de nouveau

Exercice 6:
La figure 1 présente l'échange de messages entre 3 entités A, B et C
(un intrus) utilisant un système de
chiffrement asymétrique. Nous utilisons le format des messages suivant:
(source, destination, message).

Figure 1 étapes pour l'échange d'un message M chiffré (asymétrique)


1. Quel est le traitement Trt effectué par C.

2. A et B se rendent-ils compte de l’existence de l’intrus C

3. Proposer une solution permettant de remédier à cette attaque

Vous aimerez peut-être aussi