Vous êtes sur la page 1sur 3

TD3 Scurit : cryptage Ex 1 : Cryptage de LICENCE Avec la suite an = (3,4,11,27,32,25,12,153,77,7) bn=(3,4,3,3,0,1,4,1,5,7) 4C 49 43 45 4E 43 45 0100 1100, 0100 1001, 0100 0011,

011, 0100 0101, 0100 1110, 0100 0011, 0100 0101 0101 0100, 0101 1001, 0101 0011, 1000 1101, 0000 1011, 0101 1011, 0101 0101 54 59 53 8D 0B 5B 55 Ex 2 : Principe de Kerckhoffs En 1883, Auguste Kerckhoffs a tabli un principe fondamental de la cryptographie : "il faut qu'un systme cryptographique n'exige pas le secret, et qu'il puisse sans inconvnient tomber entre les mains de l'ennemi". Expliquer ce principe. Ex 3 : Recherche exhaustive (attaque par force brute) de clefs symtriques Sachant que la machine spcialise "DES cracker" met en moyenne 4,5 jours pour retrouver par une recherche exhaustive une cl de 56 bits, combien de temps mettrait-elle pour trouver une cl de 40 bits ? une cl triple-DES de 112 bits ? une cl AES de 256 bits ? en admettant qu'il faille le mme temps pour chiffrer un bloc de donnes avec DES, Triple-DES, AES. Sil faut 4,5 jours pour dcrypter 256 cls, il faudra : 2 40 4,5 * 56 4,5 / 216 4,5 / 65536 6,87.10 5 jours 5,93s 2 De la mme faon, il faudra 4,5 * 2112 56 4,5 * 256 2,88.1017 jours 7,89.1014 ans soit 79900 milliards danne, alors que le Big Bang a environ 14 milliards danne Quen pensezvous ? Pour 256 bits, 4,5 * 2 256 56 4,5 * 2 200 6,42.1060 jours 1,76.1058 ans Ex 4 : Chiffrement symtrique et asymtrique Un groupe de n personnes souhaite utiliser un systme cryptographique pour s'changer deux deux des informations confidentielles. Les informations changes entre deux membres du groupe ne devront pas pouvoir tre lues par un autre membre. Le groupe dcide d'utiliser un systme de chiffrement symtrique. 1. Quel est le nombre minimal de cls symtriques ncessaires ? n.(n-1)/2 cls secrtes sont ncessaires. 2. Donner le nom d'un algorithme de chiffrement symtrique reconnu. DES par exemple Le groupe dcide ensuite de remplacer ce systme par un systme asymtrique. 3. Quel est le nombre minimal de couples de cls asymtriques ncessaires pour que chaque membre puisse envoyer et recevoir des informations chiffres et/ou signes ? Si l'on considre que chacun peut communiquer avec tout le monde, combien de cls prives et publiques chaque utilisateur devra-t-il dtenir ? n paires de cls, chacun aura sa cl secrte et distribuera sa cl publique tous les autres. Donc chacun dtiendra les n-1 cls publiques dautrui. Le groupe dcide enfin d'utiliser une infrastructure de gestion de cl (PKI, certificats). 4. Quel est l'intrt d'utiliser un tel systme ? 5. Combien de cls doivent finalement tre gres par chaque utilisateur ? Combien y at-il de cls en tout ?

6. Bob souhaite envoyer des informations chiffres et signes Alice (Bob et Alice appartiennent tous les deux au groupe). Quelle(s) cl(s) Bob doit-il utiliser ? Pour chiffrer, Bob devra utiliser la cl publique dAlice. Pour signer, il devra utiliser sa propre cl prive. 7. Donner le nom d'un algorithme de chiffrement asymtrique reconnu. RSA par exemple Le groupe dcide finalement d'utiliser un systme hybride pour le chiffrement (c'est--dire qui utilise la cryptographie symtrique et asymtrique). 8. Donner les raisons qui ont pouss ce groupe utiliser un tel systme. Pour profiter des deux avantages des systmes symtriques et asymtriques, donc la rapidit des oprations lors de lutilisation dun systme symtrique coupl par un systme asymtrique pour garantir lchange scuris de la cl symtrique. Par ailleurs, dans le cas de la signature, seul un systme asymtrique peut tre utilis pour garantir lauthenticit de lmetteur unique. Ex 5 : Perte d'une cl prive Un utilisateur, qui utilise souvent la messagerie scurise de son entreprise, vient de perdre sa cl prive, mais dispose encore de la cl publique correspondante. 1. Peut-il encore envoyer des courriers lectroniques chiffrs ? En recevoir ? Il peut envoyer des courriers chiffrs en utilisant les cls publiques de ces interlocuteurs, il ne peut plus dchiffrer de messages reus. 2. Peut-il encore signer les courriers lectroniques qu'il envoie ? Vrifier les signatures des courriers lectroniques qu'il reoit ? Il ne peut plus signer de courriers. Par contre il peut vrifier les signatures des courriers quil reoit laide des cls publiques de ces interlocuteurs. 3. A quoi peut encore servir la cl publique de notre utilisateur ? A rien, car on ne peut absolument pas retrouver la cl prive partir dune cl publique 4. Que doit-il faire pour tre nouveau capable d'effectuer toutes les oprations mentionnes ci-dessus ? Il na pas dautre choix que de rgnrer une nouvelle cl prive et de distribuer la cl publique correspondante ses interlocuteurs. EXERCICES D'ENTRAINEMENT Ex 6: Cryptages symtriques et asymtriques Expliquez les diffrences entre cryptage symtriques et asymtriques. Cryptage symtrique : la mme cl permet de crypter et de dcrypter, le principal avantage est le temps de calcul (temps de calcul court), le principal inconvnient est qu'il faut transmettre la cl au partenaire (risque de vol de la cl pendant le transfert) Cryptage asymtrique : des cls diffrentes sont utilises pour crypter et dcrypter : il n'y a donc pas de problme de transfert de cl, par contre les temps de calcul sont trs longs, cette mthode ne peut donc pas tre utilise pour des grands fichiers. Dans le cas du cryptage asymtrique, considrons deux utilisateurs Bob et Alice qui veulent communiquer. Bob veut envoyer un courriel crypt et sign Alice : expliquez clairement combien de cls sont en jeu, quelles sont-elles et quoi prcisment elles sont utilises Pour envoyer un courriel crypt, un metteur (ici Bob) doit utiliser la cl publique du destinataire du courriel (ici Alice). Cela implique qu'avant cette transmission, Alice a envoy sa cl publique Bob.

Pour envoyer un courriel sign, l'metteur (ici Bob) utilise sa cl prive (qu'il est le seul dtenir et qui garantit donc sa signature) et le destinataire (Alice) pourra vrifier la signature l'aide de la cl publique de Bob (qu'elle aura rcupr auparavant). Pour envoyer un courriel crypt et sign, 4 cls (ou 2 paires de cls) sont utilises : les cls prives et publiques de l'metteur (Bob) et du rcepteur (Alice).

Vous aimerez peut-être aussi