TD4_crypto2023
TD4_crypto2023
TD4_crypto2023
SERIR
Exercice 1
Concepts de base :
a. Expliquez la différence fondamentale entre le chiffrement à clé publique et le chiffrement à
clé secrète.
b. Qu'est-ce qu'une paire de clés (clé publique et clé privée) et à quoi servent-elles dans le
chiffrement à clé publique ?
Exercice 2
Chiffrement RSA :
a. Décrivez le fonctionnement de l'algorithme de chiffrement RSA, en mettant en évidence les
étapes clés.
b. Comment génère-t-on une paire de clés RSA ? Quels sont les paramètres nécessaires pour
le faire ?
Exercice 3
Diffie-Hellman :
a. Présentez l'échange de clés Diffie-Hellman et expliquez comment il permet à deux parties
de convenir d'une clé partagée en toute sécurité.
b. Quels sont les paramètres importants dans l'échange de clés Diffie-Hellman ?
Exercice 5
Bob choisit comme nombre premier p = 17 et q = 19, comme exposant e = 5. Alice et lui se
fixent un protocole RSA dans lequel les messages sont des nombres en base 10 que l’on code
par bloc de 2 chiffres. Alice veut envoyer le message ”462739”.
1. Donnez la clé privée de Bob.
2. Ecrivez le message chiffré qu’Alice envoie à Bob.
3. Déchiffrez le message qu’a reçu Bob et vérifiez que c’est bien celui qu’a envoyé
Alice.
Exercice 7 :
Exercice pratique :
a. Concevez un petit programme (dans un langage de programmation de votre choix) pour
chiffrer et déchiffrer un message à l'aide de l'algorithme RSA.
b. Testez votre programme en utilisant différentes paires de clés et messages pour illustrer le
processus de chiffrement et de déchiffrement.
Exercice 8
Exercice 9
Admettons qu’Alice choisisse eAlice= 5, dAlice=29, NAlice=91, de son côté, Bob a choisi eBob=3,
dBob=7 n=33.
Alice veut faire verser à Charles la somme de 111 dinars. Le message en clair est donc m =
111.
1. Quelle est la signature S qu’Alice calcule avec sa clé privée ?
2. Quel est le message signé codé qu’elle envoie à Bob.
3. Comment Bob procède pour trouver le message en clair ?
4. Comment Bob vérifie-t-il l’authenticité et l’intégrité du message reçu ?
Exercice 10
Proposer un protocole qui permettrait à Alice d'envoyer un très gros fichier à Bob, en utilisant
à la fois la cryptographie symétrique et asymétrique. Quel est l’objectif de ce protocole ?
Exercice 11
On considère l'application suivante du hachage cryptographique. On suppose que h est une
fonction de hachage cryptographique que tout le monde (Alice, le serveur, l'espion, …)
connaissent.
• Alice choisit un nombre g
• Elle calcule h(g), h(h(g)), …, h(h(h(h(h(h(h(h(h(h(h(g)))))))))))=h11(g)
• Elle transmet1 h11(g) au serveur qui le stocke tel quel.
L'espion, de son côté, peut espionner tout ce qui passe sur le réseau. Il souhaite se connecter à
distance au serveur en se faisant passer pour Alice.
1. Pour s'authentifier à distance, Alice transmet h10(g) au serveur. Est-ce une authentification
solide ?
2. Pour s'authentifier à distance une deuxième fois, Alice transmet h10(g) au serveur. Est-ce
un authentification solide ?
3. Proposez un algorithme d'authentification sûr qui s'appuie sur les résultats de la question 1
et qui résiste à un espion qui peut lire2 tout ce qui passe sur le réseau. La seule fonction
cryptographique que votre algorithme est autorisé à utiliser est le fonction h.
Exercice 12
A quel problème répond une infrastructure de gestion de clefs (PKI) ? Décrivez sa structure.
Exercice 13
Certificats et autorités de certification (CA) : a. Quel est le rôle d'une autorité de certification
dans le chiffrement à clé publique ? b. Comment les certificats numériques sont-ils utilisés
pour garantir l'authenticité des clés publiques ?
Exercice 14
Sécurité ECC :
a. Quels sont les avantages de l'utilisation d'ECC en termes de sécurité et d'efficacité par
rapport à d'autres méthodes de chiffrement ?
b. Discutez des attaques potentielles contre ECC et des mesures de sécurité qui peuvent être
prises pour les contrer.
SECURITE ET ATTAQUES
Exercice 15
a. Présentez les principales catégories d'attaques possibles contre les systèmes de chiffrement
par flots.
b. Discutez des contre-mesures qui peuvent être prises pour renforcer la sécurité des
chiffrements par flots.
Exercice 16
a. Quels sont les principaux types d'attaques auxquels les systèmes de chiffrement par blocs
sont exposés ?
b. Expliquez les attaques de type "brute force" et les attaques différentielles, en illustrant
comment elles fonctionnent.
Exercice 17
Sécurité et attaques : a. Quels sont les principaux défis de sécurité auxquels sont confrontés
les systèmes de chiffrement à clé publique ? b. Discutez des attaques potentielles contre les
algorithmes de chiffrement à clé publique, telles que l'attaque de l'homme du milieu.