Vous êtes sur la page 1sur 3

TD3 Sécurité : cryptage

Ex 1 : Cryptage de LICENCE

Avec la suite a n = (3,4,11,27,32,25,12,153,77,7)

• b n =(3,4,3,3,0,1,4,1,5,7)

4C 49 43 45 4E 43 45

• 0100 1100, 0100 1001, 0100 0011, 0100 0101, 0100 1110, 0100 0011, 0100 0101

• 0101 0100, 0101 1001, 0101 0011, 1000 1101, 0000 1011, 0101 1011, 0101 0101

54 59 53 8D 0B 5B 55

Ex 2 : Principe de Kerckhoffs En 1883, Auguste Kerckhoffs a établi un principe fondamental de la cryptographie : "il faut qu'un système cryptographique n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi". Expliquer ce principe.

Ex 3 : Recherche exhaustive (attaque par force brute) de clefs symétriques Sachant que la machine spécialisée "DES cracker" met en moyenne 4,5 jours pour retrouver par une recherche exhaustive une clé de 56 bits, combien de temps mettrait-elle pour trouver une clé de 40 bits ? une clé triple-DES de 112 bits ? une clé AES de 256 bits ? en admettant qu'il faille le même temps pour chiffrer un bloc de données avec DES, Triple-DES, AES. S’il faut 4,5 jours pour décrypter 2 56 clés, il faudra :

4,5*

2

40

2

56

4,5/ 2

16

4,5/ 65536

6,87.10

5

jours

5,93s

De la même façon, il faudra

milliards d’année, alors que le Big Bang a environ 14 milliards d’année… Qu’en pensez- vous ?

ans soit 79900

4,5 * 2

112

56

4,5 * 2

56

2,88.10

17

jours

7,89.10

14

Pour 256 bits,

4,5 * 2

256

56

4,5 * 2

200

6,42.10

60

jours

1,76.10

58

ans

Ex 4 : Chiffrement symétrique et asymétrique Un groupe de n personnes souhaite utiliser un système cryptographique pour s'échanger deux à deux des informations confidentielles. Les informations échangées entre deux membres du

groupe ne devront pas pouvoir être lues par un autre membre. Le groupe décide d'utiliser un système de chiffrement symétrique.

1. Quel est le nombre minimal de clés symétriques nécessaires ?

n.(n-1)/2 clés secrètes sont nécessaires.

2. Donner le nom d'un algorithme de chiffrement symétrique reconnu.

DES par exemple Le groupe décide ensuite de remplacer ce système par un système asymétrique.

3. Quel est le nombre minimal de couples de clés asymétriques nécessaires pour que chaque membre puisse envoyer et recevoir des informations chiffrées et/ou signées ?

Si l'on considère que chacun peut communiquer avec tout le monde, combien de clés privées et publiques chaque utilisateur devra-t-il détenir ? n paires de clés, chacun aura sa clé secrète et distribuera sa clé publique à tous les autres. Donc chacun détiendra les n-1 clés publiques d’autrui. Le groupe décide enfin d'utiliser une infrastructure de gestion de clé (PKI, certificats).

4. Quel est l'intérêt d'utiliser un tel système ?

5. Combien de clés doivent finalement être gérées par chaque utilisateur ? Combien y a- t-il de clés en tout ?

6. Bob souhaite envoyer des informations chiffrées et signées à Alice (Bob et Alice

appartiennent tous les deux au groupe). Quelle(s) clé(s) Bob doit-il utiliser ? Pour chiffrer, Bob devra utiliser la clé publique d’Alice. Pour signer, il devra utiliser sa propre

clé privée.

7. Donner le nom d'un algorithme de chiffrement asymétrique reconnu.

RSA par exemple Le groupe décide finalement d'utiliser un système hybride pour le chiffrement (c'est-à-dire qui

utilise la cryptographie symétrique et asymétrique).

8. Donner les raisons qui ont poussé ce groupe à utiliser un tel système.

Pour profiter des deux avantages des systèmes symétriques et asymétriques, donc la rapidité des opérations lors de l’utilisation d’un système symétrique couplé par un système asymétrique pour garantir l’échange sécurisé de la clé symétrique. Par ailleurs, dans le cas de la signature, seul un système asymétrique peut être utilisé pour garantir l’authenticité de l’émetteur unique.

Ex 5 : Perte d'une clé privée Un utilisateur, qui utilise souvent la messagerie sécurisée de son entreprise, vient de perdre sa clé privée, mais dispose encore de la clé publique correspondante.

1. Peut-il encore envoyer des courriers électroniques chiffrés ? En recevoir ?

Il peut envoyer des courriers chiffrés en utilisant les clés publiques de ces interlocuteurs, il ne

peut plus déchiffrer de messages reçus.

2. Peut-il encore signer les courriers électroniques qu'il envoie ? Vérifier les signatures des courriers électroniques qu'il reçoit ?

Il ne peut plus signer de courriers. Par contre il peut vérifier les signatures des courriers qu’il

reçoit à l’aide des clés publiques de ces interlocuteurs.

3. A quoi peut encore servir la clé publique de notre utilisateur ?

A

rien, car on ne peut absolument pas retrouver la clé privée à partir d’une clé publique…

4.

Que doit-il faire pour être à nouveau capable d'effectuer toutes les opérations

 

mentionnées ci-dessus ?

Il

n’a pas d’autre choix que de régénérer une nouvelle clé privée et de distribuer la clé

publique correspondante à ses interlocuteurs.

EXERCICES D'ENTRAINEMENT Ex 6: Cryptages symétriques et asymétriques

Expliquez les différences entre cryptage symétriques et asymétriques. Cryptage symétrique : la même clé permet de crypter et de décrypter, le principal avantage est

le

temps de calcul (temps de calcul court), le principal inconvénient est qu'il faut transmettre

la

clé au partenaire (risque de vol de la clé pendant le transfert)

Cryptage asymétrique : des clés différentes sont utilisées pour crypter et décrypter : il n'y a donc pas de problème de transfert de clé, par contre les temps de calcul sont très longs, cette méthode ne peut donc pas être utilisée pour des grands fichiers.

Dans le cas du cryptage asymétrique, considérons deux utilisateurs Bob et Alice qui veulent communiquer. Bob veut envoyer un courriel crypté et signé à Alice : expliquez clairement combien de clés sont en jeu, quelles sont-elles et à quoi précisément elles sont utilisées… Pour envoyer un courriel crypté, un émetteur (ici Bob) doit utiliser la clé publique du

destinataire du courriel (ici Alice). Cela implique qu'avant cette transmission, Alice a envoyé

sa clé publique à Bob.

Pour envoyer un courriel signé, l'émetteur (ici Bob) utilise sa clé privée (qu'il est le seul à détenir et qui garantit donc sa signature) et le destinataire (Alice) pourra vérifier la signature à l'aide de la clé publique de Bob (qu'elle aura récupéré auparavant). Pour envoyer un courriel crypté et signé, 4 clés (ou 2 paires de clés) sont utilisées : les clés privées et publiques de l'émetteur (Bob) et du récepteur (Alice).