Fiche de TD

Introduction `
a la Securit´
e,
Licence IUT R & T 2014-2015
[email protected]
Exercise 1 (Chiffrements antiques)
D´ecrypter les messages suivants (toutes les techniques utilis´ees ont ´et´e abord´es en cours):
1. 20-8-5-13-15-19-20-9-13-16-15-18-20-1-14-20-20-8-9-14-7-9-14-3-15-13-13-21-14-9-3-1-209-15-14-9-19-20-15-8-5-1-18-23-8-1-20-9-19-14-20-2-5-9-14-7-19-1-9-4
(Hint : Do you speak english?)
2. Hq pdwkhpdwltxhv hylghqw hvw oh prw oh soxv gdqjhuhxa.
(Astuce : AV.J.C)
3. Ha ceboyrzr fnaf fbyhgvba rfg ha ceboyrzr zny cbfr
(Astuce : chiffrement symmetrique)
4.
taevCs alcoel ueiqgq ouesun uvropo tasvne inctel ioinut nouuqe outvsr ..n.os
(Astuce : Observer la structure)
5.
Oeesdernsmmesrffaafceaaiiaisiissienttoutnels
nnscsacaenetsovaequcmecsunimcctueeedupnmn
oematacnsusaiefplpssaaialdovietuenetrispHcu
rouiPdnenne.
(Astuce : Syrtaki)
6. Ru h j mndg bxacnb mn lahycxpajyqrn mjwb ln vxwmn, uj lahycxpajyqrn zdrn nvynlqn excan yncrcn bxnda mn uran exb orlqrnab nc uj lahycxpajyqrn zdr nvynlqn unb
pxdenawnvncb mn uran exb orlqrnab
(Astuce : ROT-N)
Exercise 2 (Chiffrement de Churchyard (10 points))
Histoire:
Ce message chiffr´e est grav´e sur une tombe dans le cimeti`ere de Trinity
Churchyard (New York) depuis 1794. Of course le texte chiffr´e est ´ecrit en anglais. Il fut
d´echiffr´e en 1896.
Questions:
1. (6 points) En utilisant l’astuce (hint en anglais) retrouvez le message original ?
2. (4 points) Comment fonctionne ce chiffrement ?
ASTUCE = TIC TAC TOE
1
Exercise 3 (RSA)
Nous rappelons le chiffrement RSA.
• Clef publique : (n, e), o`
u n = pq, Φ(n) = (p − 1)(q − 1) et pgcd(e, Φ(n)) = 1.
• Clef priv´ee : d, tel que d.e = 1 mod Φ(n)
• Chiffrement : Pour chiffrer M Bob calcule c = M e mod n
• D´echiffrement : M = cd mod n
1. Soit p = 3, q = 7, calculer n et Φ(n).
2. Soit e = 5, chiffrer le message M = 2.
3. Soit la clef priv´ee d = 5 d´echiffrer le message c = 3.
4. Rapeler ce qu’est le probl`eme de factorisation.
5. Montrer que si l’on sait r´esoudre le probl`eme de factorisation on sait d´echiffremt le
chiffrement RSA.
Exercise 4 (ElGamal (12 points))
Nous rappelons le chiffrement d’ElGamal.
• Clef priv´ee : a et clef publique : (p, g, h), o`
u h = g a mod p.
• Chiffrement : Pour chiffrer M Bob choisit un nombre al´eatoire r et calcule (u, v) = (g r
mod p, M hr mod p)
• D´echiffrement : M ≡p
v
ua
1. (3 point) Soit a = 2 et (p, g) = (5, 3), calculer h et d´echiffr´e le message c = (4, 2).
2. (2 points) Le nombre al´eatoire r = 2 a servi `a calculer le message c. V´erifier que le
chiffr´e du message trouv´e `
a la question pr´ec´edente correspond bien `a c.
3. (2 point) Rapeler ce qu’est le probl`eme du logarithme discret.
4. (5 points) Montrer que si l’on sait r´esoudre le logarithme discr´et alors on sait d´echiffremt
le chiffrement d’Elgamal.
Exercise 5 (Final 2009)
En 1993 Zheng & Seberry ont propos´e le chiffrement suivant: f (r)||(G(r) ⊕ (x||H(x))), o`
u
x est le message en clair, f une fonction `a sens unique (comme RSA), G et H sont deux
fonctions de hachage publiques, et || d´enote la concat´enation de deux chaˆınes et ⊕ est le
ou-exclusive.
• Donner l’algorithme de d´echiffrement associ´e.
Exercise 6 (OAEP-RSA)
Soit deux fonctions de hachages telles que: G : {0, 1}k0 → {0, 1}k−k0 et H : {0, 1}k−k0 →
{0, 1}k0 . Le chiffr´e OAEP-RSA c = Epk (m, r) de m ∈ {0, 1}n , et r ← {0, 1}k0 se calcule
comme suit :
2
• s = (m||0k1 ) ⊕ G(r)
• t = r ⊕ H(s)
Et renvoie c = f (s, t), o`
u l fonction f correspond au chiffremet RSA.
Comment fonctionne le d´echiffrement de OAEP-RSA, en connaissant la fonction f −1 de
d´echiffrement de RSA ?
Exercise 7
On consid´ere une version de RSA propos´ee par David Pointcheval. Pour chiffrer le message
m il faut calculer D − RSA(n,e) (m) = (a, b) o`
u a = k e mod n, b = (k + 1)e × m mod n,
e = (p − 1)(q − 1), k est un nombre al´eatoire et n est le produit de deux nombres premiers p
et q.
• A quoi correspond a ?
• Qu’est d pour le message a, si d.e = 1 mod n ?
• Donner l’algorithme de d´echiffrement asssoci´e `a ce chiffrement, lorsque la clef priv´ee
d = (p − 1)(q − 1) est connue.
Exercise 8
Donner l’expression math´ematique des modes de chiffrement suivant anisi que leurs d´echiffrements
1. Mode ECB
2. Mode CBC
3. Mode CFB
3
4. Mode OFB
Exercise 9
Trouver une attaque sur le mode de chiffrement CBC avec un compteur IV I (prouver que ce
mode de chiffrement n’est pas IND-CPA sˆ
ur). Dans ce cas le premier IV est 0 et les autres
sont simplement augmenter par un a` chaque fois.
Exercise 10
Donner les propri´et´es de s´ecurit´e d’un a´eroport international.
Exercise 11
• Identifier les acteurs d’un syst`eme de banque en ligne
• Donner les propri´et´es de s´ecurit´e de ce syst`eme.
Exercise 12
• Identifier les acteurs d’un syst`eme de vote en ligne
• Donner les propri´et´es de s´ecurit´e de ce syst`eme.
Exercise 13
• Identifier les acteurs d’un syst`eme de vente aux ench`eres en ligne
• Donner les propri´et´es de s´ecurit´e de ce syst`eme.
Exercise 14 (Vote (14 points))
Suppossons que nous souhaitions evaluer le cours de S´ecurit´e durant ce semestre en utilisant
le protocole suivant. Sur une feuille de papier nous avons deux champs qui correspondent `
a
“BON” et `
a “MAUVAIS”. Dans chaque champ le professeur inscrit un nombre al´eatoire. Il
conserve les deux nombres inscrits dans les deux champs. Chaque ´etudiant prend le papier,
efface le nombre pr´esent dans le champs de son choix et inscrit le nombre effac´e augmenter
de 1. Une fois que tous les ´etudiants ont eu la feuille le professeur la r´ecup´ere et en d´eduit le
r´esultat.
• (4 points) Donner 4 propri´et´es qu’un syst`eme de vote doit satisfaire.
• (2 points) Comment le professeur retrouve-t-il le r´esultat ?
• (2 points) Comment v´erifie-t-il que le nombre de votes correspond au nombre de participants ?
• (6 points) D´ecrire deux attaques contre ce protocole.
4