Vous êtes sur la page 1sur 2

ISTIC Année Universitaire : 2019-2020

Exercice 1 :

1- Rappeler le principe de fonctionnement de l’algorithme RSA

2- Pourquoi il est difficile de déterminer la clé privée même en connaissant la clé


publique dans RSA?

3- A veut envoyer un message chiffré à B. On considère e=103, p=11,q=13

a. Chiffrer le message 21 avec la clef publique (e,n)= (103, 143) x=109


b. Calculer la clef privée associée. (d=7)
c. Retrouver le message en clair à partir du chiffré de la question précédente.
d. B veut signer le message 23 et l’envoyer à C. Calculer la signature du message.
e. Comment la station C pourrait-elle vérifier la signature du message reçu ?

4. Quelles peuvent être les difficultés lors de la programmation de RSA sur PC?

Exercice 2 :

Bob utilise le protocole RSA . p=17, q=11 et e=3.

1. Encodez le message m=15 avec la clé publique de Bob.


X=9
2. Retrouvez la clé privée d de Bob. d=107

4. Retrouver le message en clair à partir du chiffré de la question 1.

5. Bob veut signer le message 15 avant de l’envoyer à Alice. Calculer la signature du message.

S=60

6. Comment Alice pourrait-elle vérifier la signature du message reçu ?

7. Donnez deux inconvénients de la signature RSA.

Ex3 :

Alice a mis à la disposition du public les clés publiques RSA (e = 5, n = 85). Elle garde
secret la clé d = 13.

1. Générez une signature s1 du message m=100 et une signature s2 du message m=2.


2. Comment vérifier la signature du message côté destination.

1
3. Montrez qu’il est facile de fabriquer une signature valide pour le message m = 200.
Expliquez

Alice doute qu’un attaquant est en train de signer des messages en utilisant son
identité.
4. Comment l’attaquant pourrait-il procéder ?
5. Donnez un mécanisme permettant de prouver la correspondance entre une clé
publique et une personne.
6. Expliquez le mécanisme proposé dans 3 : Son principe et la méthode de vérification
de la correspondance requise.

Ex4 :

1. Pourquoi on stocke les hachés des mots de passes et non pas les mots de passes eux-mêmes
dans une base de données? (1pt)

2. Quelle est la différence entre une fonction de chiffrement et une fonction de hachage? (1pt)

4. On souhaite remplacer le système d’authentification d’une application web basé sur les mots
de passe par une authentification par certificat. Chaque utilisateur doit présenter son certificat
dans un disque flash pour pouvoir ouvrir une session dans l’application web

a. Que contient le certificat d’un utilisateur ? Et de l’autorité de certification ? (1pt) 0.5*2


b. comment s’assurer que le certificat est intègre ? Qu’il est authentique ?

(1pt), 0.5*2
5. Soit p =71, g= 7 des clés globales partagés entre A et B.
A choisit K1= 5, et B choisit K2= 12.
Compléter le protocole de Diffie Hellman pour partager une clé secrète.
(3pts)

Vous aimerez peut-être aussi