Académique Documents
Professionnel Documents
Culture Documents
Exercice 1 :
4. Quelles peuvent être les difficultés lors de la programmation de RSA sur PC?
Exercice 2 :
5. Bob veut signer le message 15 avant de l’envoyer à Alice. Calculer la signature du message.
S=60
Ex3 :
Alice a mis à la disposition du public les clés publiques RSA (e = 5, n = 85). Elle garde
secret la clé d = 13.
1
3. Montrez qu’il est facile de fabriquer une signature valide pour le message m = 200.
Expliquez
Alice doute qu’un attaquant est en train de signer des messages en utilisant son
identité.
4. Comment l’attaquant pourrait-il procéder ?
5. Donnez un mécanisme permettant de prouver la correspondance entre une clé
publique et une personne.
6. Expliquez le mécanisme proposé dans 3 : Son principe et la méthode de vérification
de la correspondance requise.
Ex4 :
1. Pourquoi on stocke les hachés des mots de passes et non pas les mots de passes eux-mêmes
dans une base de données? (1pt)
2. Quelle est la différence entre une fonction de chiffrement et une fonction de hachage? (1pt)
4. On souhaite remplacer le système d’authentification d’une application web basé sur les mots
de passe par une authentification par certificat. Chaque utilisateur doit présenter son certificat
dans un disque flash pour pouvoir ouvrir une session dans l’application web
(1pt), 0.5*2
5. Soit p =71, g= 7 des clés globales partagés entre A et B.
A choisit K1= 5, et B choisit K2= 12.
Compléter le protocole de Diffie Hellman pour partager une clé secrète.
(3pts)