[PDF] TD Cryptographie et ACL - MHH



Previous PDF Next PDF







Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE

Le chiffrement symétrique (ou chiffrement à clé privée) consiste à utiliser la même clé pour le chiffrement et le déchiffrement • • Principe : • Le chiffrement symétrique consiste à appliquer une opération (algorithme) sur les données à chiffrer à l'aide de la clé privée, afin de les rendre inintelligibles



Algorithmes de chiffrement symétrique par bloc (DES et AES)

Chiffrement par bloc • Une des primitives (« briques ») les plus largement utilisées en cryptographie – Chiffrement symétrique – Protection de l’intégrité – Construction de fonctions de hachage, de générateur pseudo-aléatoire, etc



Cryptographie asymétrique - ZenK-Security

Cryptographie symétrique Nécessite : Un algorithme F de chiffrement symétrique Ou 2 algos (F1 pour chiffrer, F2 pour déchiffrer) Une clé K partagée entre Bob et Alice Principe : Bob chiffre le message M en C = F1(K,M) Bob envoie le message C à Alice Alice le décrypte et retrouve M = F2(K,C)



Principe de base de la cryptographie - univ-tlemcendz

déchiffrement On parle alors de chiffrement symétrique ou de chiffrement à clé secrète Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique) Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement [s22]



La cryptographie, une sécurité pour le commerce électronique

3 Chiffrement symétrique et asymétrique Le chiffrement symétrique (aussi appelé chiffrement à clé privée ou chiffrement à clé secrète) consiste à utiliser la même clef pour le chiffrement que pour le déchiffrement Le chiffrement consiste alors à effectuer une opération entre la clé privée et les données à chiffrer afin de



TD Cryptographie et ACL - MHH

6) Soient A et B deux entités utilisant le procédé de chiffrement décrit dans cet exercice La clé K doit être échangée d’une façon sécurisé et authentifié Pour cela A et B font appel au chiffrement asymétrique A calcule la clé K, la chiffre pour obtenir KC et l’envoi à B a



Cryptographie symétrique : introduction

La fabrication et l'échange (sécurisé) d'un secret partagé est le domaine de la cryptologie asymétrique : – RSA – Diffie-Hellman – Ce sont des algorithmes plus coûteux en temps machine que les algorithmes symétriques utilisés pour le chiffrement C'est un domaine récent, initié par Diffie et Hellman en 1976



Sécurité des Systèmes dInformations

Chiffrement à clé secrète Aussi appelé chiffrement symétrique La confidentialité est basée sur l’utilisation d’un secret commun Cette méthode consiste à utiliser une clé identique pour chiffrer et déchiffrer le message Il est appelé comme tel, car la clé (unique) ne doit être connue que des personnes devant pouvoir



Chapitre 3 Cryptographie

Le chiffrement des données repose sur l'utilisation d'algorithmes mathéma-tiques et des certificats Deux types de chiffrement peuvent être utilisés, le chiffrement symétrique et le chiffrement asymétrique Remarque Certaines documentations utilisent également le terme de cryptage symé-trique ou cryptage asymétrique



Exercices sur : Sécurité des réseaux - coins-laborg

de longueur quelconque et n'a pas besoin de les découper 6 Pour chiffrer nos communications effectuées par les téléphones mobiles de type GSM on utilise l’algorithme de chiffrement A5/1 A votre avis (Expliquez) c’est un algorithme : a symétrique ou asymétrique ? b de chiffrement de flux ou de chiffrement par bloc ? 7

[PDF] chiffres en lettres de 1 ? 1000 PDF Cours,Exercices ,Examens

[PDF] Chiffres et Nombres Décimaux - Exercice de Maths 6ème 6ème Mathématiques

[PDF] Chiffres et Nombres entier 6ème Mathématiques

[PDF] chiffres romains de 1 ? 1000 pdf PDF Cours,Exercices ,Examens

[PDF] Chiffres significatifs 2nde Physique

[PDF] Chiffres significatifs en physique 2nde Physique

[PDF] chiffres significatifs exercices corrigés PDF Cours,Exercices ,Examens

[PDF] chiffres significatifs exercices corrigés seconde PDF Cours,Exercices ,Examens

[PDF] chiffres significatifs pdf PDF Cours,Exercices ,Examens

[PDF] chiffres significatifs physique chimie PDF Cours,Exercices ,Examens

[PDF] Chiffres significatifs _ 2nde Mathématiques

[PDF] Chiffres: Anglais 5ème Anglais

[PDF] Child labor Going to scool can be a privilege! 3ème Anglais

[PDF] chime ( propriété d'atomes) 3ème Chimie

[PDF] Chime - 1ere - pH 1ère Physique

Université Tunis El Manar A.U. : 2013/2014 ISI

Exercice 1 cryptographie symétrique

Soit M un message divisé en blocs {x1,x2,x3,...xp}chacun de taille n bits et soit K une clé de même taille que

les blocs (n bits). Soit {c1,c2,c3,...cp}les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs.

Le chiffrement des blocs se fait selon le schéma suivant: C0= IV (valeur initiale) ; pour i de 1 à p, cj=EK(Cj-1⊕ xj)

1)La fonction EK est inversible et son inverse est DK. Montrer que l'opération de déchiffrement est

xj=Cj-1⊕DK (Cj) (rappel : A⊕A=0 ; A⊕0=A, A⊕B= B⊕A)

2)Peut-on chiffrer un bloc quelconque du message M sans chiffrer les blocs qui le précèdent ?

Expliquer ?

3)Peut-on déchiffrer un bloc quelconque ci sans déchiffrer les blocs qui le précèdent ? Expliquer ?

4)Peut-on déchiffrer un bloc cj en l'absence des autres blocs chiffrés ? Expliquer ?

5)Prenons le cas où EK(x)=DK(x) =K⊕x. Supposons qu'un attaquant a pu récupérer deux blocs

consécutifs (xj-1,xj) ainsi que leurs cryptogrammes correspondants (cj-1,cj). Montrer que cet attaquant

peut en déduire la clé de chiffrement K.

6)Soient A et B deux entités utilisant le procédé de chiffrement décrit dans cet exercice. La clé K doit

être échangée d'une façon sécurisé et authentifié. Pour cela A et B font appel au chiffrement

asymétrique. A calcule la clé K, la chiffre pour obtenir KC et l'envoi à B. a.Avec quelle clé A doit chiffrer K ? b.Avec quelle clé B déchiffre KC ? c.Expliquer pourquoi cette méthode n'est pas authentifiée et proposer une solution ?

Exercice 2 : chifffrement RSA

Question 1 : Efffectuer le chifffrement et le déchifffrement en utilisant l'algorithme RSA pour les valeurs suivantes:

Les deux nombres premiers p = 3 et q = 11

e = 7

Le message M = 5

Question 2 : Soit un système à clé publique utilisant le RSA, vous interceptez le texte chifffré

C=10 envoyé par un utilisateur dont la clé publique est e = 5 et n = 35.

Que vaut M ?

Quelle est la clé privée de cet utilisateur ?

Exercice 4 : ACL étendue

Router(conifig-if)# access-group 101 in

Router(conifig)#interface ethernet 0

Router(conifig)#access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neg 80 (Ca veut dire interdire tout segment TCP, sauf celui qui est à destination du port 80) Router(conifig)#access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neg 21

Router(conifig)#access-list 101 permit ip any any

1.Quel est l'efffet de cette ACL ?

Page 1 sur 5Page 1 sur 5TD Cryptographie et ACL

2.En devinant l'intention de l'administrateur, proposez une ACL correcte

Exercice 3 : Filtrage

Soit l'architecture du réseau suivant :

1)Considérons les politiques de sécurité suivantes :

P1 : Permettre aux utilisateurs externes d'accéder aux serveurs HTTP et SMTP du LAN1. P2 : Permettre aux utilisateurs du LAN2 d'accéder aux serveurs du LAN3 P3 : Permettre aux utilisateurs du LAN1 d'accéder à Internet

Ecrire les règles à implémenter pour chaque politique. Il faut préciser les routeurs dans lesquels on doit implémenter chaque

politique ?

RègleAdr IP

SourceAdr IP

destinationProtocolePort sourcePort destAction

2)Préciser les numéros de ports utilisés (port source et port destination) permettant à l'administrateur d'envoyer un

trafic ICMP sur les machines internes (LAN1, LAN2 et LAN3) ? Expliquer ?

3)Doit-on considérer l'état du bit ACK lors de l'implémentation de règles de filtrage du service TFTP (Trivial File

Transfer Protocol) qui fonctionne au dessus d'UDP ?

4)Soient les deux politiques suivantes et les règles de filtrage correspondantes :

-Politiques : oPermettre au LAN3 d'accéder aux serveurs du LAN1 fonctionnant au dessus de TCP oInterdire l'accès du LAN3 au serveur Telnet du LAN1 -Règles de ifiltrages règl eRouteur@IP source@IP destPort sourceport destprotocoleACK=1Action

1Routeur3LAN3LAN1>1023tousTCP*Autoriser

3Routeur3LAN3.33.6>102323TCP*Bloquer

a.Est-ce que ces règles permettent à un utilisateur du LAN3 d'accéder au serveur Telnet du LAN1? Expliquer

b.En déduire les règles permettant de répondre aux deux politiques spécifiées ? (les écrire)

Page 2 sur 5Page 2 sur 5

Exercice 1:

Soit M un message divisé en blocs {x1,x2,x3,...xp}chacun de taille n bits et soit K une clé de même taille que

les blocs (n bits). Soit {c1,c2,c3,...cp}les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs.

Le chiffrement des blocs se fait selon le schéma suivant: C0= IV (valeur initiale) ; pour i de 1 à p, cj=EK(Cj-1⊕ xj)

1)La fonction EK est inversible et son inverse est DK. Montrer que l'opération de déchiffrement est

xj=Cj-1⊕DK (Cj) (rappel : A⊕A=0 ; A⊕0=A, A⊕B= B⊕A) cj=EK(Cj-1⊕ xj) 8 DK (cj)= DK (EK(Cj-1⊕ xj))

8 DK (cj)= Cj-1⊕ xj

8 Cj-1⊕ DK (cj)= Cj-1⊕ Cj-1⊕ xj

8 Cj-1⊕ DK (cj)= xj

2)Peut-on chiffrer un bloc quelconque du message M sans chiffrer les blocs qui le précèdent ?

Expliquer ?

8 Non, selon la formule xj=Cj-1⊕DK (Cj), le chiffrement de xj nécessite Cj-1

3)Peut-on déchiffrer un bloc quelconque ci sans déchiffrer les blocs qui le précèdent ? Expliquer ?

8 Oui, xj ne dépend pas de xj-1

4)Peut-on déchiffrer un bloc cj en l'absence des autres blocs chiffrés ? Expliquer ?

8 Non, selon la formule xj=Cj-1⊕DK (Cj) , le déchiffrement de cj nécessite Cj-1

5)Prenons le cas où EK(x)=DK(x) =K⊕x. Supposons qu'un attaquant a pu récupérer deux blocs

consécutifs (xj-1,xj) ainsi que leurs cryptogrammes correspondants (cj-1,cj). Montrer que cet attaquant

peut en déduire la clé de chiffrement K. Dans ce cas : cj=K⊕Cj-1⊕ xj 8 K= cj⊕Cj-1⊕ xj

6)Soient A et B deux entités utilisant le procédé de chiffrement décrit dans cet exercice. La clé K doit

être échangée d'une façon sécurisé et authentifié. Pour cela A et B font appel au chiffrement

asymétrique. A calcule la clé K, la chiffre pour obtenir KC et l'envoi à B. a.Avec quelle clé A doit chiffrer K ? 8 avec la clé publique de B b.Avec quelle clé B déchiffre KC ? 8avec sa clé privée c.Expliquer pourquoi cette méthode n'est pas authentifiée et proposer une solution ?

8 Rien ne garantit l'appartenance de la clé publique de B à B.

Solution : certification de la clé publique de B.

Exercice 2 : chifffrement RSA

Question 1 : Efffectuer le chifffrement et le déchifffrement en utilisant l'algorithme RSA pour les valeurs suivantes:

Les deux nombres premiers p = 3 et q = 11

e = 7

Le message M = 5

8 N=pq=3*11=33 et φ=(p-1)(q-1)=2*10=20

8 e.d=1 mod φ 8 7*d=1mod 20 8d=3

Chifffrement : C=Me mod N=57 mod 33 = 14

Déchifffrement : M= Cd mod N 8 M=C3 mod 33=143mod 33 =5

Question 2 : Soit un système à clé publique utilisant le RSA, vous interceptez le texte chifffré

C=10 envoyé par un utilisateur dont la clé publique est e = 5 et n = 35.

Que vaut M ?

Quelle est la clé privée de cet utilisateur ?

8 N=35 8 p*q=35 8 p=5 et q= 7 ou p=7 et q=5 8 φ=(p-1)(q-1)=6*4=24

8 e.d=1 mod φ 8 5*d=1mod 24 8d=5

8 M= Cd mod N 8 M= 105mod 35 =5

Page 3 sur 5Page 3 sur 5

Exercice 3 : ACL étendue

Router(conifig-if)# access-group 101 in

Router(conifig)#interface ethernet 0

Router(conifig)#access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neg 80 (Ca veut dire interdire tout segment TCP, sauf celui qui est à destination du port 80) Router(conifig)#access-list 101 deny tcp 192.168.10.0 0.0.0.255 any neg 21

Router(conifig)#access-list 101 permit ip any any

1.Quel est l'efffet de cette ACL ?

8 Cette ACL permet d'interdire tout segment TCP (y compris ceux à destination du

port 21), sauf celui à destination du port 80. Le reste du traific est autorisé.

2.En devinant l'intention de l'administrateur, proposez une ACL correcte

8 L'administrateur veut autoriser l'accès http (TCP/80) et FTP (TCP/21) ainsi que tout autre

traific diffférent de TCP (tout autre traific TCP sera interdit)

Exercice 4 : Filtrage

Soit l'architecture du réseau suivant :

1)Considérons les politiques de sécurité suivantes :

P1 : Permettre aux utilisateurs externes d'accéder aux serveurs HTTP et SMTP du LAN1. 8routeur1 P2 : Permettre aux utilisateurs du LAN2 d'accéder aux serveurs du LAN3 8routeur2 et routeur 3 P3 : Permettre aux utilisateurs du LAN1 d'accéder à Internet

Ecrire les règles à implémenter pour chaque politique. Il faut préciser les routeurs dans lesquels on doit implémenter chaque

politique ?

RègleAdr IP

SourceAdr IP

destinationProtocolePort sourcePort destAction

1*193.95.33.7TCP>102325accepter

2193.95.33.7*TCP25>1023accepter

3*193.95.33.5TCP>102380accepter

4193.95.33.5*TCP80>1023accepter

5LAN2LAN3*>1023*accepter

6LAN3LAN2**>1023accepter

7LAN1**>1023*accepter

8*LAN1**>1023accepter

2)Préciser les numéros de ports utilisés (port source et port destination) permettant à l'administrateur d'envoyer un

trafic ICMP sur les machines internes (LAN1, LAN2 et LAN3) ? Expliquer ?

Page 4 sur 5Page 4 sur 5

8 Pas de numéro de port car ICMP est un protocole de niveau 3 encapsulé dans IP.

3)Doit-on considérer l'état du bit ACK lors de l'implémentation de règles de filtrage du service TFTP (Trivial File

Transfer Protocol) qui fonctionne au dessus d'UDP ?

8 Non, le bit ACK est spécifique à TCP (il n' y a pas de bit ACK dans UDP)

4)Soient les deux politiques suivantes et les règles de filtrage correspondantes :

-Politiques : oPermettre au LAN3 d'accéder aux serveurs du LAN1 fonctionnant au dessus de TCP oInterdire l'accès du LAN3 au serveur Telnet du LAN1 -Règles de ifiltrages règl eRouteur@IP source@IP destPort sourceport destprotocoleACK=1Action

1Routeur3LAN3LAN1>1023tousTCP*Autoriser

3Routeur3LAN3.33.6>102323TCP*Bloquer

a.Est-ce que ces règles permettent à un utilisateur du LAN3 d'accéder au serveur Telnet du LAN1? Expliquer ?

8 Oui, la machine .33.6 fait partie du LAN1et les deux première règles permettent aux utilisateurs du LAN3 d'accéder aux

serveurs du LAN1 peu importe le numéro de port (tous les ports destination sont permis)

b.En déduire les règles permettant de répondre aux deux politiques spécifiées ? (les écrire)

8 Garder les mêmes règles et mettre à jour seulement le port destination dans la première règle pour avoir " tous sauf 23 »

8 Une deuxième réponse pourrait être le ré-ordonnancement des règles en mettant la règle 3 en premier puis la règle 1 puis

la règle 2.

Page 5 sur 5Page 5 sur 5

quotesdbs_dbs8.pdfusesText_14