Série TD N°3 Cryptographie Moderne

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Université Mouloud Mammeri de Tizi Ouzou

Faculté de Génie Electrique et d’informatique 2019/2020


Département d’informatique
Module : Sécurité Informatique 3ème Licence

Série TD N°3
Cryptographie Moderne

Exercice 1. (Protocole de Diffie-Hellman)

1. Exécuter le protocole de Diffie-Hellman pour les utilisateurs A et B qui possèdent,


respectivement, les clés privées XA = 5 et XB =9 pour un nombre premier p = 23 et une base g=3 (p
et g sont les paramètres de Diffie-Hellman).
2. Vérifier la validité de la clé partagée.

Exercice 2. (Chiffrement et Signature avec RSA)


Alice souhaite envoyer des messages sécurisés à Bob en utilisant l’algorithme RSA. On dispose des clés
suivantes :
- La clé publique d’Alice est PuA et sa clé privée est PrA
- La clé publique de Bob est PuB et sa clé privée est PrB.
1. Alice chiffre les messages avant de les envoyer à Bob.
a. Quelle est la clé utilisée par Alice pour chiffrer les messages.
b. Quelle est la clé utilisée par Bob pour déchiffrer les messages reçus.
2. Alice signe les messages avant de les envoyer à Bob.
a. Quelle est la clé utilisée par Alice pour signer les messages.
b. Quelle est la clé utilisée par Bob pour vérifier la validité de la signature.

Exercice 3. (Chiffrement de RSA)


Soient deux nombres premiers p et q. Tels que p = 29 et q = 37. Utiliser l’algorithme RSA pour :

1. Calculer la paire de clés correspondantes à e = 17.


On note : (e,n) : la clé publique.
(d,n) : la clé privée
2. Chiffrer le texte en clair M = 976. (On note C le résultat du chiffrement de M).
3. Déchiffrer le texte chiffré C.

Exercice 4. (Chiffrement d’ElGamal)


Alice souhaite envoyer des messages confidentiels à Bob en utilisant le Chiffrement d’ElGamal. La clé
privée de Bob est a=45.

1. Calculer la clé publique de Bob pour p=97 et g=13.


2. Alice veut envoyer le message M=81 à Bob. Chiffrer M pour b=35.
3. Déchiffrer le message reçu par Bob.

1/2 Mme S. BELATTAF épouse BENSAID


Exercice 5.
Soit un système hiérarchique de gestion de clés publiques possédant les caractéristiques
suivantes :
 Les clés utilisées sont à la base de RSA.
 Tous les utilisateurs du système font confiance à une autorité de certification mère qui porte
l’identité 1 et qui possède la clé publique (e,n) = (851,1643).
 Les certificats sont formatés comme suit : [IDAutorité, IDPorteur, eporteur , nporteur, Signature].
 La fonction de hachage utilisée est définie comme suit :
H(IDAutorité, IDPorteur, eporteur , nporteur) = IDAutorité + IDPorteur + eporteur + nporteur
 Les certificats de délégation sont définis avec eporteur = 0 et nporteur = 0.
 L’annuaire du système de certification contient les certificats suivants :
C1= [1,2,0,0,1346], C2= [1,2,147,253,1333] , C3= [1,3,41,167,1060], C4= [1,4,7,187,1150],
C5= [2,5,3,97,17], C6= [2,6,13,103,16], C7= [2,7,11,143,146].

1. Schématiser la hiérarchie du système en indiquant les autorités de certification.


2. Déterminer et vérifier la validité de l’ensemble des certificats nécessaires pour que l’utilisateur
3 puisse vérifier la validité de la clé publique de l’utilisateur 4.
3. Même question pour l’utilisateur 3 et l’utilisateur 6.

2/2 Mme S. BELATTAF épouse BENSAID

Vous aimerez peut-être aussi