Vous êtes sur la page 1sur 12

Verification des Savoirs

Verification des Compétences

Exercices Signatures Numériques

Coordonateur : Dr TALE

1
Verification des Savoirs
Verification des Compétences

Membres du groupe

▶ KAMDEM POUOKAM IVANN HAROLD N° 21P254


▶ KENFACK NOUMEDEM FRANCK ULRICH N° 21P335
▶ WADOH TCHINDA PAVEL DIOR N° 21P273
▶ KENGNE TUEGUEM FRESNEL GRÂCE N° 21P127
▶ BIHAY RAPHAEL N° 20P286

2
Verification des Savoirs
Verification des Compétences

Plan

1 Verification des Savoirs

2 Verification des Compétences

3
Verification des Savoirs
Verification des Compétences

Verification des Savoirs


1. Qu’est-ce qu’une signature numérique et quel est son objectif
principal ?
2. Expliquez brièvement les processus de création et de
vérification d’une signature numérique.
3. Quelle(s) est/sont la(les) limite(s) des signatures numériques ?
4. Quels sont les différents algorithmes de hachage et de
chiffrement qui peuvent être utilisés dans le cadre des
signatures numériques ?
5. Quels sont les avanatages des signatures numériques par
rapport aux autres modes de signatures ?
6. Qu’est-ce qu’un certificat numérique et comment permet-il de
vérifier la validité d’une signature numérique ?
7. Donner des applications concrètes des signatures numériques
dans la vie courante.
8. Pour deux messages m1 et m2 signés avec RSA, peut on avoir
le chiffré du message m1*m2 ? Justifier votre réponse. 4
Verification des Savoirs
Verification des Compétences

Exercice 1

Soit une fonction de hachage H qui prend en entrée une chaîne de


bits et qui renvoie une chaîne de 256 bits. Soit une paire de clés
publique/privée (e, d) générée par l’algorithme RSA avec un
module n de 1024 bits. Soit un message m de 512 bits. Soit une
signature s du message m obtenue avec la clé privée d et la
fonction de hachage H. On suppose que la signature s a été
modifiée par un attaquant qui a changé un bit à la position 100.
Comment détecter cette modification avec la clé publique e et la
fonction de hachage H ? Quel est l’impact de cette modification sur
la validité de la signature ?

5
Verification des Savoirs
Verification des Compétences

Exercice 2

Dans le cadre de leurs echanges de contrats réguliers, M. TAMO


envoie deux contrats à analyser par son collaborateur M. TALLA,
en l’espace de deux jours.
A la reception, M TAMO se rend compte que les deux documents
pourtant différents, ont la même signature.
▶ Comment peut on expliquer ce phénomène ?
▶ Quel danger courent M. TAMO et M. TALLA si à jamais un
attaquant aurait aussi constaté ce problème ?
▶ Est ce que la signature numérique assure les quatres principes
de la sécurité de l’information dans le cadre de l’échange des
contrats entre M. TAMO et M. TALLA ? Justifier votre
réponse.

6
Verification des Savoirs
Verification des Compétences

Exercice 3

Bob, en vue de signer un message qu’il désire envoyer à Alice,


choisit comme clé privée : (d = 7, p = 11, q = 3).
1. Pour authentifier ses messages, il doit publier sa clé de
vérification. Aider le à trouver la clé publique correspondante
(e, n).
2. Apres avoir haché son message, Bob convertit le résultat en
entier et obtient 13. Aider bob à calculer la signature.
3. Alice reçoit la signature s = 24 de la part de Bob. Donnez la
valeur du message haché initial, qu’ Alice doit utiliser pour
faire la vérification.

7
Verification des Savoirs
Verification des Compétences

Exercice 4

Un administrateur observe des certificats générés par la même


autorité de certification dans le cadre d’une infrastructure à clé
publique (une PKI). Il examine des certificats différents.
1. En matière de sécurité informatique, rappelez la définition d’un
certificat ?
2. L’administrateur pourrait-il observer deux certificats identiques
? Justifier votre réponse.
3. Quel est le risque si la PKI (AC) en question, garde la même
clé publique sur le long terme

8
Verification des Savoirs
Verification des Compétences

Exercice 5

Supposons qu’on souhaite protéger des regards indiscrets le contenu


d’un message signé. Expliquez comment atteindre la confidentialité
du message en prouvant en même temps son authenticité, intégrité
et non répudiation. Décrire en détail les calculs à effectuer en cas
d’utilisation du systême RSA.

9
Verification des Savoirs
Verification des Compétences

Exercice 6

À la suite du cours sur les signatures numériques dispensé par


l’enseignant de Bob, celui-ci décide de réaliser manuellement une
signature numérique pour signer un message. Pour cela il dispose
d’une fonction de hachage au nom de TTH dont le fonctionnement
est décrit ici-bas et décide d’utiliser l’algorithme de chiffrement
RSA pour chiffrer le hash.

10
Verification des Savoirs
Verification des Compétences

Exercice 6 (Suite)

11
Verification des Savoirs
Verification des Compétences

Exercice 6 (Fin)
Apres avoir obtenu un hash (4 lettres), Bob aimerait utiliser ce
principe de chiffrement RSA : Convertir chaque lettre en son
équivalent modulo 26 sur 2 chiffres, puis séparer le résultat en bloc
de 4 chiffres en allant de la droite vers la gauche, enfin chiffrer
chaque bloc avec RSA, en utilisant les nombres premiers p=53 et
q=61. Pour un résultat (b1, b2), le chiffré final est b1+b2*n où
n=p*q.
▶ Aider Bob à utiliser TTH et le principe ci-dessus pour chiffrer
le message "BONJOUR ALICE", qu’il désire envoyer à Alice,
sa camarade.
▶ En vue d’automatiser son principe de signature numérique, il
décide d’implémenter TTH ainsi que le principe de chiffrement
décrit plus haut.
Aider le à écrire 2 programmes python, un pour signer un
message contenu dans un document texte, tout en générant
les clés RSA, et un autre pour vérifier la signature reçue.
12

Vous aimerez peut-être aussi