[PDF] TD 2 : Le cryptosyst`eme RSA 1 Example de protocole RSA





Previous PDF Next PDF



TD 2 : Le cryptosyst`eme RSA 1 Example de protocole RSA

Introduction `a la cryptographie. TD 2. Exercice 2 a) Son message devient : 010 Exercice 9 Alice change sa clé RSA tous les 25 jours. Bob change sa propre ...



1 Codage et décodage RSA. 2 Cryptographie RSA et authentification

On dit alors que x est une racine carrée de a modulo b. Dans tout l'exercice p et q désignent deux nombres premiers différents de 2 et n = p.q. 1. Dénombrement 



Correction Exercice 1 : RSA Correction Exercice 2 : Diffie Hellman

le chiffrement de P est donné par C = P e mod n = 26. 3 mod 253 = 119. Le corrigé TD4 asymmetric ciphers. R. Rhouma. 2. 2) H(msg de 1 pair) = 0 et H(msg ...



Corrigé

Le but de l'exercice est de montrer les liens d'implication ou de non Alice a mis `a la disposition du public les clés pu- bliques RSA (e = 17n = 437).



Exercice 1 cryptographie symétrique TD Cryptographie et ACL

Exercice 2 : chiffrement RSA. Question 1 : Effectuer le chiffrement et le déchiffrement en utilisant l'algorithme RSA pour les valeurs suivantes: Les deux 



Feuille 3 : RSA

Feuille 3 : RSA. Exercice 1. Chiffrement RSA. 1. Soit n = pq où p et q sont des nombres premiers distincts. Le système RSA chiffre x ∈ Z/nZ en xb ∈ Z/nZ 



Exercice 3 : chiffrement à clé publique

Exercice 3 : chiffrement à clé publique. Remarques : • Les exercices 1) Effectuer le chiffrement et le déchiffrement en utilisant l'algorithme RSA pour les.



Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006. Correction. Exercice 1. Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31 



Exo7 Arithmétique : en route pour la cryptographie Un MOOC

Cryptographie : Le chiffrement RSA. Bon courage ! Arnaud Bodin & François Dans ce corrigé nous donnons une justification



Série TD Exercice 1 : Définir la cryptographie symétrique. Quels sont

B- Effectuer le chiffrement et le déchiffrement en utilisant l'algorithme RSA pour les valeurs suivantes : P = 3 ; Q = 11 ; e = 7 ; M = 9 ;. C- Étant donné 



TD 2 : Le cryptosyst`eme RSA 1 Example de protocole RSA

Introduction `a la cryptographie. Année 2015-2016 Secrets. (RSAp



1 Codage et décodage RSA. 2 Cryptographie RSA et authentification

On considère la clef publique RSA (11 319)



Corrigé

Corrigé. Cryptographie `a clé publique. I. Chiffrement multiplicatif (15 pts) Introduction `a la cryptographie. Examen. IV. Signature RSA (3 pts).



APPLICATIONS DES MATHEMATIQUES Cryptographie Partie 2

Nous traiterons certaines situations de cryptanalyse du chiffrement RSA en exercice. Page 11. P.S. / 2021-2022. 9.



Examen Final – Cryptographie

Examen Final – Cryptographie jeudi 19 janvier 2006. Correction. Exercice 1. Alice change sa clé RSA tous les 25 jours. Bob lui change sa clé tous les 31 



TD de Cryptologie IUT Licence 3 Feuille dexercices n 2 (corrigés)

évidemment non pour les deux car les messages à chiffrer/déchiffrer doivent appartenir à Zn c'est à dire Z319 dans ce cas. Exercice 2 (Cryptographie RSA et 



Exo7 Arithmétique : en route pour la cryptographie Un MOOC

Des exercices pour l'arithmétique que l'on travaillera en profondeur. la cryptographie RSA (que nous détaillerons plus tard) : connaître p et q apporte ...



Feuille 3 : RSA

Exercice 1. Chiffrement RSA. 1. Soit n = pq où p et q sont des nombres premiers distincts. Le système RSA chiffre x ? Z/nZ en xb ? Z/nZ.



Chiffrement à clef publique ou asymétrique

Cryptographie `a clef publique. R.S.A.. DLP & Diffie-Hellman. El Gamal Protocole d'échange de clé de Diffie-Hellman (exercice).



Correction Exercice 1 : RSA Correction Exercice 2 : Diffie Hellman

Lebanese International University (LIU) en Mauritanie corrigé TD4 asymmetric ciphers. R. Rhouma. 1. Correction Exercice 1 : RSA.

Universite Paris 13 Villetaneuse Master 1 Informatique

Introduction a la cryptographie Annee 2015-2016

TD 2 : Le cryptosysteme RSA

1 Example de protocole RSA

1.1 Generation des cles

Alicechoisit :

deux entiers premierspetqet fait leur produitn=pq. un entierepremier avec'(n) = (p1)(q1).

Alicecalcule :

la cledde dechirage (c'est sa clef privee) qui doit satisfaire l'equation de=1(mod'(n)) Enn, elle publie dans un annuaire, par exemple sur le web, sa cle publique :Alice public key pk= (RSA;n;e)Elle garde secretspetqet sa cle priveesk=d.Secrets (RSA;p;q) sk=dExercice 1On considere les valeursp= 53;q= 11 ete= 3. a) Calculez la valeur publiquen. b) Calculez la fonction d'Euler'(n) = (p1)(q1). c) Utilisez l'algorihtme etendu d'Euclid pour calculer la valeurdde la cle privee.

1.2 Chirement

Bobveut envoyer un message aAlice.

Il cherche dans l'annuaire la cle de chirement qu'elle a publiee. Il sait maintenant qu'il doit utiliser le systeme RSA avec les deux entiersnete. Il transforme en nombres son message en remplacant par exemple chaque lettre par son rang dans l'alphabet."JEVOUSAIME"10 05 22 15 21 19 01 09 13 05 Puis il decoupe son message chire en blocs de m^eme longueur (En partant de la droite) representant chacun un nombre le plus grand possible tout en restant plus petit quen. www.di.ens.fr/nitulesc/teaching anca.nitulescu@ens.fr

Introduction a la cryptographie TD 2

Exercice 2a) Son message devient :010 052 ... ... ... ... ... b) Pourquoi on ne garde pas la longueur 2 des bloques?

Sur quoi on retomberait si on laissait des blocs de 2?Indication :Rappellez vous le principe du chirement par substitution et l'attaque par l'analyse

des frequences.

Un blocBest chire par la formule

C=Be(mod n)

Cest un bloc du message chire que Bob enverra a Alice.

Exemple :C1= 0103= 1000 = 417 mod 583

Exercice 3Quel message obtient Bob apres avoir chire chaque bloc?417 ... ... ... ... ... ...

1.3 Dechirement

Aliceutilise sa cle priveedtqed(mod(p1)(q1)) =1.

Chacun des blocsCdu message chire sera dechire par la formule

B=Cd(mod n)

Exercice 4Quel message retrouve Alice?010 ... ... ... ... ... ... En regroupant les chires deux par deux et en remplacant les nombres ainsi obtenus par les lettres correspondantes, elle sait enn le secret que Bob lui a transmis, sans que personne d'autre ne puisse le savoir. www.di.ens.fr/nitulesc/teaching 2 anca.nitulescu@ens.fr

Introduction a la cryptographie TD 2

2 Applications

Exercice 5Connaissant la cle publique (n= 119;e= 5) de ce cryptogramme RSA 7 bits, (on considere des nombres a 7 bits soit inferieurs a 27= 128) :090 086 036 067 032 001 003 031 059 031

1. Calculez (par tout les moyens a votre disposition)petq.

2. Calculez la cle secreted.

3. Dechirez le cryptogramme.

Exercice 6

Bob choisit comme nombre premierp=17etq=19, comme exposante=5. Alice et lui se xent un protocole RSA dans lequel les messages sont des nombres en base 10 que l'on code par bloc de 2 chires. Alice veut envoyer le message "462739".

1. Donnez la cle publique de Bob.

2. Donnez la cle secretedde Bob.

3. Ecrivez le message chire que Alice envoie a Bob.

4. Dechirez le message qu'a recu Bob et veriez que c'est bien celui qu'a envoye Alice.

Exercice 7Bob utilise le protocole RSA et publie sa cle publiquen=187ete=3.

1. Encodez le messagem=15avec la cle publique de Bob.

2. En utilisant le fait que'(n) =160, retrouvez la factorisation den.

3. Retrouvez la cle priveedde Bob.

2.1 RSA avec deux facteurs trop proche

Exercice 8

Supposons que l'entiernsoit le produit de deux nombres premierspetqproches (on peut toujours supposer quep>q).

On poset=p+q2

ets=pq2 . Montrez que :

1. L'entiersest petit.

2.n=t2s2.

3.test legerement superieur a la racine carree

den.

4. On peut utiliser ces informations pour facto-

risern.

5. Appliquez cet algorithme pour factoriser

899;110417, puis364957402.

6. Trouvez la cle secretedcorrespondante a

pk= (RSA;n=51983;e=17).Algorithme de Fermat (a)t dpne (b)z=2 (c) Tant quezn'est pas un carre : i.t t+1 ii.z t2n (d) Retournerp=t+pz.Exercice 9 Alice change sa cle RSA tous les 25 jours. Bob change sa propre cle tous les 31 jours. Sachant qu'Alice change sa cle aujourd'hui et que Bob a change sa cle il y a trois jours, determiner quand sera la prochaine fois qu'Alice et Bob changeront leur cle le meme jour. www.di.ens.fr/nitulesc/teaching 3 anca.nitulescu@ens.frquotesdbs_dbs4.pdfusesText_8
[PDF] exercice corrigé cryptographie symétrique

[PDF] exercice corrigé dalgorithme

[PDF] exercice corrigé d'électronique de puissance

[PDF] exercice corrigé de controle interne

[PDF] exercice corrigé de finance publique pdf

[PDF] exercice corrige de genetique pdf

[PDF] exercice corrigé de mecanique analytique

[PDF] exercice corrige de mecanique de lagrange

[PDF] exercice corrige de travaux de fin d'exercice

[PDF] exercice corrigé dosage acido basique

[PDF] exercice corrigé dosage acido basique pdf

[PDF] exercice corrigé dosage conductimétrique

[PDF] exercice corrigé echangeur de chaleur

[PDF] exercice corrigé égalisation d'histogramme

[PDF] exercice corrigé electrisation