Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡
Initiation `a la cryptographie. Correction TD de cryptographie no1. —TELECOM Nancy 2A Formation par Apprentissage—. 1 Substitutions. Exercice 1. Chiffrement par
TD Cryptographie Exercice 1: Exercice 2 : Exercice 3:
TD Cryptographie. Exercice 1: Soit un système de communication à N nœuds où les messages échangés entre les nœuds peuvent être facilement écoutés. 1) Quel
Corrigé
Cryptographie `a clé publique. I. Chiffrement multiplicatif (15 pts). On Le but de l'exercice est de montrer les liens d'implication ou de non-implication ...
TD 2 : Le cryptosyst`eme RSA 1 Example de protocole RSA
Introduction `a la cryptographie. TD 2. Exercice 2 a) Son message devient : 010 052 ... ... ... ... b) Pourquoi on ne garde pas la longueur 2 des bloques ...
1 Codage et décodage RSA. 2 Cryptographie RSA et authentification
Feuille TD 2 - RSA. 1 Codage et décodage RSA. On considère la clef publique RSA (11 319)
Securite-Informatique-Cours-et-TD.pdf
Corrigé TD 4 – Initiation à la cryptographie. Exercice 1 : a). Texte en clair algorithme de cryptage
Corrigé du TD : Cryptographie
TD RSA/crypto. M2 SECUR. Corrigé du TD : Cryptographie. Nouha Oualha et Artur Hecker. Oct. 2009. Exercice 1 : Pour protéger les fichiers {Fi} lors de leur
Exercice 1 cryptographie symétrique TD Cryptographie et ACL
Avec quelle clé B déchiffre KC ? c. Expliquer pourquoi cette méthode n'est pas authentifiée et proposer une solution ? Exercice 2 : chiffrement RSA.
Correction TD de cryptographie no3 1 Modes opératoires ¡ ¡
3. On ajoute un MAC. ¡. Exercice 2. Electronic Code Book. Le mode de chiffrement ECB (Electronic Code
TD : Cryptographie
TD : Cryptographie. Christophe Ritzenthaler. Exercices. Un protocole d'échange. Alice veut envoyer `a Bob le message x ∈ {01}n. Alice (resp. Bob) poss`ede une
Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡
Correction TD de cryptographie no1. —TELECOM Nancy 2A Formation par Apprentissage—. 1 Substitutions. Exercice 1. Chiffrement par décalage (César).
TD-cryptographie.pdf
TD : Cryptographie. Christophe Ritzenthaler. Exercices. Un protocole d'échange. Alice veut envoyer `a Bob le message x ? {01}n. Alice (resp.
TD de Cryptologie IUT Licence 3 Feuille dexercices n 2 (corrigés)
TD de Cryptologie IUT Licence 3. Feuille d'exercices n?2 (corrigés). RSA. Exercice 1 (Chiffrement/Déchiffrement RSA). Solution 1. 1. M = 10011.
CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine
Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé
Correction TD de cryptographie no3 1 Modes opératoires ¡ ¡
Initiation `a la cryptographie. Correction TD de cryptographie no3 Nous considérons dans cet exercice un chiffrement par bloc E paramétré par une clé ...
Sécurité Informatique
Expliquer les concepts liés à la cryptographie appliquée y compris le texte en clair
Crypto Correction exercice 1: attaques sur le cryptosystème de Cesar
Correction du TD sécurité réseau : Crypto CPA : on choisit le plaintext « A » comme entrée à la machine de cryptage on obtient comme.
Exercice 1 cryptographie symétrique TD Cryptographie et ACL
Avec quelle clé B déchiffre KC ? c. Expliquer pourquoi cette méthode n'est pas authentifiée et proposer une solution ? Exercice 2 : chiffrement RSA.
Fiche de Td No 1
Exercice No 1. 1. Evaluer le nombre moyende On suppose que l'on connait un couple texte clair/texte chiffré et le système cryptographique utilisé.
TD 5 : La cryptographie appliquée au vote électronique
1.1 Déscription. Le vote électronique améliore le confort du citoyen qui peut voter de son domicile sur une période de votation plus longue tout en
[PDF] Correction TD de cryptographie no1 1 Substitutions ¡ ¡ ¡ ¡ - Loria
Correction TD de cryptographie no1 —TELECOM Nancy 2A Formation par Apprentissage— 1 Substitutions Exercice 1 Chiffrement par décalage (César)
[PDF] TD Cryptographie Exercice 1
TD Cryptographie Exercice 1: Soit un système de communication à N nœuds où les messages échangés entre les nœuds peuvent être facilement écoutés
[PDF] Exercice 1 cryptographie symétrique TD Cryptographie et ACL
Avec quelle clé B déchiffre KC ? c Expliquer pourquoi cette méthode n'est pas authentifiée et proposer une solution ? Exercice 2 : chiffrement RSA
[PDF] Corrigé - DI ENS
Corrigé Cryptographie `a clé publique I Chiffrement multiplicatif (15 pts) On consid`ere l'anneau Z30 = {012 29} des entiers modulo 30
[PDF] Corrigé du TD : Cryptographie
TD RSA/crypto M2 SECUR Corrigé du TD : Cryptographie Nouha Oualha et Artur Hecker Oct 2009 Exercice 1 : Pour protéger les fichiers {Fi} lors de leur
[PDF] TD : Cryptographie
TD : Cryptographie Christophe Ritzenthaler Exercices Un protocole d'échange Alice veut envoyer `a Bob le message x ? {01}n Alice (resp
[PDF] Fiche de Td No 1 - IBISC
On suppose que l'on connait un couple texte clair/texte chiffré et le système cryptographique utilisé Le texte est chiffré avec une clef de 128 bits
[DOC] EXAMEN DE CRYPTOGRAPHIE - Td corrigé
Alice veut transmettre le message M à Bob Bob reçoit C = 9 Quel était le message M envoyé par Alice ? Exercice 3 : (7pts) Pour la signature ElGamal Alice
[PDF] Cryptographie Paris 13 - Mathématiques
1 oct 2010 · Le but de ce cours est une introduction `a la cryptographie moderne utilisée dans la transmission et le stockage sécurisé de données
Introduction a la cryptographie Annee 2015-2016
Corrige
Cryptographie a cle publique
I. Chirement multiplicatif (15 pts)
On considere l'anneauZ30={0,1,2,...,29}des entiers modulo 30. Rappelons qu'un elementa?Z30est inversible si, et seulement si, pgcd(a,30) = 1. 1. ( 2pts) Enumerer tous les elements deZ?30(les elements deZ30inversibles). Solution.30 = 2×15 = 2×3×5, donc tous les elements deZ30non divisibles par2,3et5 sont premiers avec30. Il s'agit donc deZ?30={1,7,11,13,17,19,23,29}. 2. ( 3pts)Cal culerl 'inversed ansZ?30des elements trouves a la question precedente. Solution.On appliquera l'algorithme d'Euclide etendu pour trouverUtel queaU+30V= 1: a17111317192329 a -111311723191729 3. O nd enitl ep rocedede c hirementm ultiplicatifs urZ30de la facon suivante : E a(x) =axmod 30. (a) ( 1pt)Cal culerl en ombred ecl esp ossibles.Solution.C'est exactement les elements
deZ?30: il y en a huit. (b) ( 1pt)D ecrirel af onctionde d echirement D apoura? K.Solution.Da(y) =a-1ymod 30.
(c) ( 4pts)Ch irerl em essages uivanta vecl a clea= 13(vous donnerez le resultat sous la forme du texte correspondant a la suite de nombres) :UN ORNITHORYNQUE TRISTE
Solution.On obtient nalement le texte
chire suivant :UTRCLTOHBCLMT,UWRHLOYHW
Introduction a la cryptographie Examen
(d) (4pts) Identier et expliquer quelles sont les vulnerabilites d'un tel cryptosysteme. Solution.1.Il s 'agitd'u nc hirements ymetrique,la c lede d echirementp eut^ etref acilement deduite a partir de la cle de chirement (c'est l'inverse modulo 30). 2. C' estu nc hirementd eterministe,de s ubstitutionm ono-alphabetique,i lp eutdonc ^ etrec asse facilement par une analyse des frequences des lettres. 3. L' espaced ec lese stde p etitet aille.U ner echerchee xhaustivede la c lee stp ossibledans un temps raisonable. 4. C' estu nc hirementhom omorphep arr apport al 'operationd' addition: E a(x+y) =ax+ay=Ea(x) +Ea(y) mod 30. 5.C' estu nc hirementc ommutative:
E b(Ea(x)) =Ea(Eb(x)) =Eba(x).II. Factorisation (3 pts)
1. ( 1pt)En ad mettantq uel' entier14803 es tl epr oduitd ede uxnom bresp remiers,p ouvez-vous facilement le factoriser? Expliquez pourquoi. Solution.La factorisation est un probleme connu comme dicile. La methode nave pourfactoriser un entiernest enO(n1/2)operations : on divisenpar tous les entiers inferieurs a⎷n. Dans notre cas on a besoin de faire au maximum 121 divisions.
2. ( 2pts)Si en ou tre,on r evelequ e?(14803) = 14560, la factorisation est-elle possible? Donnez les deux facteurs. Solution.Ecrivonsn=pq. On a donc?(n) = (p-1)(q-1) =pq-p-q+1 =n-(p+q)+1, et ainsip+q=n-?(n) + 1 = 14803-14560 + 1 = 244. Les nombrespetqsont racines du polynomeP(X) =X2-(p+q)X+pq=X2-244X+ 14803.
Le discriminant estΔ = 2442-4×14803 = 324 = 182et ainsip= (244-18)/2 = 113et q= (244 + 18)/2 = 131.III. Fonctions de hachage (7 pts)
Le but de l'exercice est de montrer les liens d'implication ou de non-implication parmi les proprie-tes des fonctions de hachage :•Resistance a la preimage: etant donneh, on ne peut pas trouver en un temps
raisonnable dextels queh=H(x) •Resistance a la seconde preimage: etant donnex, on ne peut pas trouver en un temps raisonnable dey?=xtels queH(y) =H(x) •Resistance aux collisions: on ne peut pas trouver en un temps raisonnable de couplesxetytels queH(x) =H(y)Proprietes www.di.ens.fr/≂nitulesc/teaching 2 anca.nitulescu@ens.frIntroduction a la cryptographie Examen
1. ( 2pts)M ontreru ner elationen trel ar esistance ala s econdep reimagee tl ar esistanceau x collisions d'une fonction de hachage. Solution.La resistance aux collisions implique la resistance a la seconde preimage. Pour la resistance a la seconde preimage, l'attaquant recoit unxxe et il doit trouver uny dierent dextel qu'ils ont la m^eme empreinteH(y) =H(x). Pour la resistance aux collisions, l'adversaire est libre a choisir les deux messagesxetytels que leurs empreintes coincident. S'il existe un attaque pour trouver une seconde peimage, on peut facilement l'utiliser pour trouver une collision : On veux trouver dey?=xtels queH(y) =H(x). Fixons unxau hasard. D'apres notre hypothese on peut facilement trouver uny?=xtel queH(y) =H(x), d'ou la collision. 2. Con sideronsla f onctionf:Z→Zndenie parf(x) =x2modnpournun module RSA. (a) ( 1pt)J ustierqu el af onctionf es tr esistante al apr eimage. Solution.Lorsquenest un module RSA (le produit de deux grands nombres premiers), l'extraction d'une racine carree modulonest un probleme repute dicile, la fonctionfest donc resistante a la preimage. (b) ( 1pt)J ustierq uel afon ctionn' estp asr esistance al ase condepr eimage. Solution.Puisquef(x) =f(-x), cette fonction n'est pas resistante a la seconde preimage. Ainsi, la resistance a la preimage n'entra^ne pas la resistance a la seconde preimage. 3. Con sideronsu nef onctiond ehac hageg:{0,1}?→ {0,1}nresistante a la collision. Considerons ensuite la fonction de hachagehqui calcule des empreintes de longueurn+1construites de la facon suivante : h:{0,1}?→ {0,1}n+1 h(x) =?1|xsixest de longueurn0|g(x)sinon
ou|designe l'operation de concatenation. (a) ( 1pt)M ontrerq uec ettef onctione str esistante al ac ollision Solution.Cette fonction est resistante a la collision notamment cargl'est : Sih(x) =h(y) alors le premier bit ne peut etre egal a1car sinon on auraith(x) = 1|x=h(y) = 1|ydonc x=y(ce ne serait plus une collision). Donc le premier bit est0et on a necessairement g(x) =g(y), ce qui veut dire quexetyforment une collision surg. Par hypothese,gest resistante aux collisions, doncxetysont diciles a trouver, et donchest resistante aux collisions. (b) ( 1pt)M ontrerq uece ttefon ctionn' estpas r esistante al ap reimage Solution.Cette fonction n'est pas resistante a la preimage car il est facile de determiner un antecedent pour la moitie des images (celles qui commencent par1). L'antecedent de la valeurh= 1|xest juste la suite binairex. Ainsi, la resistance a la collision n'entra^ne pas la resistante a la preimage. 4. ( 1pt)D onneru nex empled efon ctionr esistanteau xcol lisionset al ase condepr eimage,mai s pas a la preimage. Est-ce une fonction de hachage? Solution.La fonction identite est resistante (inniment) aux collisions et aux secondes pre- images. Par contre, ce n'est pas une fonction de hachage car elle ne condense pas le message. www.di.ens.fr/≂nitulesc/teaching 3 anca.nitulescu@ens.frIntroduction a la cryptographie Examen
IV. Signature RSA (3 pts)
Alice a mis a la disposition du public les cles pu- bliques RSA(e= 17,n= 437). Elle garde secret l'exposantd. 1. ( 1pt)G enereru nesi gnaturev alideσ(sans contr^ole sur le messagemsigne). 2. ( 1pt)S oient(m1,σ1) = (100,156)et (m2,σ2) = (2,257)deux documents signes par Alice. Montrer qu'il est facile de fabri- quer une signature valide pour le message m= 200. 3. ( 1pt)M ontreru neat taque acl airsc hoisisq ui permet de signer n'importe quel messagem. (Falsication Universelle)•Generation des cles pk:n,e(mod?(n)) sk:d(mod?(n)) •SignatureS(d,m) =σ
σ=md(mod n)
•VericationV(e,m,σ) =oui/non
m ?=σe(mod n)Algorithmes Solution.1.F alsicationEx istentielle: On p eutc hoisiru nev aleurσau hasard et calculer le messagempour lequelσest une signature valide de la maniere suivante :m=σemodn. 2. En u tilisantl ap roprietede hom omorphismep arr apport ala m ultiplicationde l as ignature RSA on obtient une signature valide pour le messagem1m2= 200en faisant le produit de deux signaturesσ1σ2= 325 mod 437. 3. F alsicationUn iverselle: O np euts ignern 'importeq uelm essagemen demandant deux signa- turesσ1,σ2pour les messages clairsm1=m/2etm2= 2. Pour obtenir la signature valide du messagemon n'a que a multiplier les signaturesσ1etσ2. V. Preuves de connaisance sans divulgation (6 pts) Le but de l'exercice est de s'identier en tant que le possesseur d'une cle publique El Gamal.On rappelle l'algorithme de generation de cles ElGamal :•Soit un premierpet le groupe cycliqueZ?p•Soitqun diviseur premier de(p-1).
•Soitg?Z?pun element d'ordreq. •Soit une cle secretesk:x(mod q). •Soit la cle publiquepk:y=gx(mod p).Cles ElGamal Alice pretend ^etre en possession de la cle secretexassociee a la cle publiquey. 1. ( 2pts)Comm entAl ice,p eut-ellepr ouverl av alidited esa c lep ubliqueysans reveler sa cle secretex. Solution.Le protocole de Schnorr est un protocole de divulgation nulle de connaissance pour le secretxassocie a une cle publiquey=gxmodp. Le protocole est illustre dans la gure 1. 2. ( 2pts)M ontrerde uxmo yensdi erentsq uip ermetent aAl iced et richerdan sl epr otocole precedent. www.di.ens.fr/≂nitulesc/teaching 4 anca.nitulescu@ens.frIntroduction a la cryptographie Examen
Alice Bob
r←$ modqt=grmodpt----→e ←----e? {0,1}s=r-exmodqs----→t?=gsyemodpFigure1 { Protocole de SchnorrSolution.Alice ne connaissant pasxa deux choix :
(a)A licene tr ichep aslor sde l apr emiere etape:
(calcul et envoi det=gr) Si e= 0elle pourra repondre toujours correctement a la question du Bob avecs=r. Si e= 1, elle devra choisir un nombre au hasards, et il n'a pas plus d'une chance sur q-1de tomber surr-ex. (b) A licetr ichel orsde l 'envoide t. Dans ce cas, elle peut parier des le depart sur le bitequeBob enverra :
Si e llep ariee= 0, elle envoie eectivementt=gr, puis ensuites=r. Si e llep ariee= 1, elle envoie alorst=grymodp, puis ensuites=rqui verie bien t=gsy. 3. ( 2pts)Av ecq uellepr obabiliteau ra-t-ellel ac hanced en ousf airecr oireq u'ellep osedel ese cret xapres20executions du protocole? Solution.Alice a une chance sur deux de gagner dans chacun des deux cas. Avec un tour de ce protocole, Alice a une probabilitepde faire le bon choix (avecp≈1/2siq est grand). En repetant ce protocole 20 fois, Bob pourra s'assurer de la honn^etete d'Alice : laprobabilite qu'elle lui faire croire qu'elle posede le secret sans le conna^tre en realite est≈12
20.Question bonus (1 pt)
Que dit Pat a Mickey?
(Source : Le Journal de Mickey, n 2119, p. 46) Solution."Tu as perdu Mickey tout ce tresor est a moi" www.di.ens.fr/≂nitulesc/teaching 5 anca.nitulescu@ens.frquotesdbs_dbs4.pdfusesText_8[PDF] exercice corrigé cryptographie rsa
[PDF] exercice corrigé data encryption standard
[PDF] chiffrement symétrique avantages
[PDF] chiffrement symétrique et asymétrique
[PDF] carte badgeo etudiant
[PDF] ejemplos del verbo ser
[PDF] ejercicios ser estar español para extranjeros
[PDF] ejercicios verbo ser y estar para imprimir
[PDF] arts plastiques 3ème cube
[PDF] vecteur dans l espace terminale s
[PDF] sujets bac géométrie dans l espace
[PDF] géométrie dans lespace 3ème exercices corrigés pdf
[PDF] structure cubique centrée
[PDF] compacité cubique simple