TD de Complexité & Cryptographie Exercice 1:: N N N 0 1 n+2 n+1 N N N
TD de Complexité & Cryptographie Exercice 1:: N N N 0 1 n+2 n+1 N N N
TD de Complexité & Cryptographie Exercice 1:: N N N 0 1 n+2 n+1 N N N
2. On appel un graphe maximal planaire un graphe simple (il n’a pas d’arêtes doubles) qui possède le
maximum d’arêtes (si on ajoute une autre arête le graphe devient non simple), c’est aussi un graphe
planaire qui possède que des faces de degré 3. On note n le nombre de sommets, m le nombre d’arêtes et
f le nombre de faces de G.
a. Donner un exemple de graphe maximal planaire pour n=8.
b. Montrer que 3f=2m et m=3n-6
Exercice 2 :
Soient deux entiers de n chiffres. La multiplication de ces 2 entiers apprise à l’école primaire est un
algorithme de coût proportionnel à n².
L’algorithme de Karatsuba est une application du principe " diviser pour régner " : Soient a et b deux
nombres de n = 2k chiffres. On pose et
1. Montrer que a×b peut se calculer avec trois multiplications seulement.
2. En déduire que le temps de calcul tn vérifie la relation suivante :
Exercice 3 :
1. Aicha désire effectuer des correspondances avec le système cryptographique à empilements ; pour cela
elle construit une suite de nombres super croissante : 13, 23, 37, 103, 203 et 413, ensuite elle
prend d = 19 et n = 854.
a. Donner la clef publique de Aicha.
b. Calculer l’inverse de d modulo n
2. Brahim désire envoyer le message M = 101101 à Aicha.
a. Donner le message C que Brahim doit envoyer.
b. Déchiffrer le message C que Aicha à reçu et retrouver le message initial M.
Exercice 4 :
1. Soit le système RSA suivant : n=187=p×q, et e=7.
a. Trouver p et q ainsi que d, et donner la clef publique et la clef privée de ce système, vérifier qu’il
s’agit bien, d’un système RSA.
b. Coder le message M=2 par ce système. On obtient le message codé C.
c. Décoder le message C et retrouver le message M.
2. Soit le système ELGamal suivant : p=19 et g=2. On prend s=7.
1
a. Donner la clef publique et la clef privée de ce système, vérifier qu’il s’agit bien d’un système
ELGamal.
b. On prend k=5, calculer α. Ensuite codé le message M=10 avec ce système. On obtient le message
codé C.
s
c. Calculer l’inverse modulaire de α . Ensuite décodé le message C et retrouvé le message M.
3. Quels sont les avantages du cryptosystème elliptique par rapport au cryptosystème RSA ?
Annexe :
1. Règles de l'addition : Soit la courbe elliptique cryptographique E(a,b,p): y2 mod p
=(x3+ax+b)mod p.
1. Si x1≠x2, (x1,y1)+(x2,y2)=(x3,y3), avec x3=(k2-x1-x2)mod p, y3=(k(x1-x3)-y1)
mod p où k = (y2-y1)×(x2-x1)-1 mod p
2. Si y1 ≠ 0, (x1,y1) + (x1,y1) = 2(x1,y1) = (x3,y3), avec x3=(k2-2x1) mod p
et y3=(k(x1-x3)-y1) mod p où k=(3x12+a)×(2y1)-1 mod p
2. Dans E(1,1,23) :
Pour P=(0,1), on a : 2P=(6,19), 3P=(3,13), 4P=(13,16), 5P=(18,3), 6P=(7,11),
7P=(11,3), 8P=(5,19), 9P=(19,18), 10P=(12,4), 11P=(1,16), 12P=(17,20),
13P=(9,16), 14P=(4,0), 15P=(9,7), 16P=(17,3), 17P=(1,7), 18P=(12,19),
19P=(19,5), 20P=(5,4), 21P=(11,20) 22P=(7,12), 23P=(18,20), 24P=(13,7),
25P=(3,10) …