Introduction ` a la Securit´ e, Licence IUT R & T 2014-2015 [email protected] Exercise 1 (Chiffrements antiques) D´ecrypter les messages suivants (toutes les techniques utilis´ees ont ´et´e abord´es en cours): 1. 20-8-5-13-15-19-20-9-13-16-15-18-20-1-14-20-20-8-9-14-7-9-14-3-15-13-13-21-14-9-3-1-209-15-14-9-19-20-15-8-5-1-18-23-8-1-20-9-19-14-20-2-5-9-14-7-19-1-9-4 (Hint : Do you speak english?) 2. Hq pdwkhpdwltxhv hylghqw hvw oh prw oh soxv gdqjhuhxa. (Astuce : AV.J.C) 3. Ha ceboyrzr fnaf fbyhgvba rfg ha ceboyrzr zny cbfr (Astuce : chiffrement symmetrique) 4. taevCs alcoel ueiqgq ouesun uvropo tasvne inctel ioinut nouuqe outvsr ..n.os (Astuce : Observer la structure) 5. Oeesdernsmmesrffaafceaaiiaisiissienttoutnels nnscsacaenetsovaequcmecsunimcctueeedupnmn oematacnsusaiefplpssaaialdovietuenetrispHcu rouiPdnenne. (Astuce : Syrtaki) 6. Ru h j mndg bxacnb mn lahycxpajyqrn mjwb ln vxwmn, uj lahycxpajyqrn zdrn nvynlqn excan yncrcn bxnda mn uran exb orlqrnab nc uj lahycxpajyqrn zdr nvynlqn unb pxdenawnvncb mn uran exb orlqrnab (Astuce : ROT-N) Exercise 2 (Chiffrement de Churchyard (10 points)) Histoire: Ce message chiffr´e est grav´e sur une tombe dans le cimeti`ere de Trinity Churchyard (New York) depuis 1794. Of course le texte chiffr´e est ´ecrit en anglais. Il fut d´echiffr´e en 1896. Questions: 1. (6 points) En utilisant l’astuce (hint en anglais) retrouvez le message original ? 2. (4 points) Comment fonctionne ce chiffrement ? ASTUCE = TIC TAC TOE 1 Exercise 3 (RSA) Nous rappelons le chiffrement RSA. • Clef publique : (n, e), o` u n = pq, Φ(n) = (p − 1)(q − 1) et pgcd(e, Φ(n)) = 1. • Clef priv´ee : d, tel que d.e = 1 mod Φ(n) • Chiffrement : Pour chiffrer M Bob calcule c = M e mod n • D´echiffrement : M = cd mod n 1. Soit p = 3, q = 7, calculer n et Φ(n). 2. Soit e = 5, chiffrer le message M = 2. 3. Soit la clef priv´ee d = 5 d´echiffrer le message c = 3. 4. Rapeler ce qu’est le probl`eme de factorisation. 5. Montrer que si l’on sait r´esoudre le probl`eme de factorisation on sait d´echiffremt le chiffrement RSA. Exercise 4 (ElGamal (12 points)) Nous rappelons le chiffrement d’ElGamal. • Clef priv´ee : a et clef publique : (p, g, h), o` u h = g a mod p. • Chiffrement : Pour chiffrer M Bob choisit un nombre al´eatoire r et calcule (u, v) = (g r mod p, M hr mod p) • D´echiffrement : M ≡p v ua 1. (3 point) Soit a = 2 et (p, g) = (5, 3), calculer h et d´echiffr´e le message c = (4, 2). 2. (2 points) Le nombre al´eatoire r = 2 a servi `a calculer le message c. V´erifier que le chiffr´e du message trouv´e ` a la question pr´ec´edente correspond bien `a c. 3. (2 point) Rapeler ce qu’est le probl`eme du logarithme discret. 4. (5 points) Montrer que si l’on sait r´esoudre le logarithme discr´et alors on sait d´echiffremt le chiffrement d’Elgamal. Exercise 5 (Final 2009) En 1993 Zheng & Seberry ont propos´e le chiffrement suivant: f (r)||(G(r) ⊕ (x||H(x))), o` u x est le message en clair, f une fonction `a sens unique (comme RSA), G et H sont deux fonctions de hachage publiques, et || d´enote la concat´enation de deux chaˆınes et ⊕ est le ou-exclusive. • Donner l’algorithme de d´echiffrement associ´e. Exercise 6 (OAEP-RSA) Soit deux fonctions de hachages telles que: G : {0, 1}k0 → {0, 1}k−k0 et H : {0, 1}k−k0 → {0, 1}k0 . Le chiffr´e OAEP-RSA c = Epk (m, r) de m ∈ {0, 1}n , et r ← {0, 1}k0 se calcule comme suit : 2 • s = (m||0k1 ) ⊕ G(r) • t = r ⊕ H(s) Et renvoie c = f (s, t), o` u l fonction f correspond au chiffremet RSA. Comment fonctionne le d´echiffrement de OAEP-RSA, en connaissant la fonction f −1 de d´echiffrement de RSA ? Exercise 7 On consid´ere une version de RSA propos´ee par David Pointcheval. Pour chiffrer le message m il faut calculer D − RSA(n,e) (m) = (a, b) o` u a = k e mod n, b = (k + 1)e × m mod n, e = (p − 1)(q − 1), k est un nombre al´eatoire et n est le produit de deux nombres premiers p et q. • A quoi correspond a ? • Qu’est d pour le message a, si d.e = 1 mod n ? • Donner l’algorithme de d´echiffrement asssoci´e `a ce chiffrement, lorsque la clef priv´ee d = (p − 1)(q − 1) est connue. Exercise 8 Donner l’expression math´ematique des modes de chiffrement suivant anisi que leurs d´echiffrements 1. Mode ECB 2. Mode CBC 3. Mode CFB 3 4. Mode OFB Exercise 9 Trouver une attaque sur le mode de chiffrement CBC avec un compteur IV I (prouver que ce mode de chiffrement n’est pas IND-CPA sˆ ur). Dans ce cas le premier IV est 0 et les autres sont simplement augmenter par un a` chaque fois. Exercise 10 Donner les propri´et´es de s´ecurit´e d’un a´eroport international. Exercise 11 • Identifier les acteurs d’un syst`eme de banque en ligne • Donner les propri´et´es de s´ecurit´e de ce syst`eme. Exercise 12 • Identifier les acteurs d’un syst`eme de vote en ligne • Donner les propri´et´es de s´ecurit´e de ce syst`eme. Exercise 13 • Identifier les acteurs d’un syst`eme de vente aux ench`eres en ligne • Donner les propri´et´es de s´ecurit´e de ce syst`eme. Exercise 14 (Vote (14 points)) Suppossons que nous souhaitions evaluer le cours de S´ecurit´e durant ce semestre en utilisant le protocole suivant. Sur une feuille de papier nous avons deux champs qui correspondent ` a “BON” et ` a “MAUVAIS”. Dans chaque champ le professeur inscrit un nombre al´eatoire. Il conserve les deux nombres inscrits dans les deux champs. Chaque ´etudiant prend le papier, efface le nombre pr´esent dans le champs de son choix et inscrit le nombre effac´e augmenter de 1. Une fois que tous les ´etudiants ont eu la feuille le professeur la r´ecup´ere et en d´eduit le r´esultat. • (4 points) Donner 4 propri´et´es qu’un syst`eme de vote doit satisfaire. • (2 points) Comment le professeur retrouve-t-il le r´esultat ? • (2 points) Comment v´erifie-t-il que le nombre de votes correspond au nombre de participants ? • (6 points) D´ecrire deux attaques contre ce protocole. 4
© Copyright 2024 ExpyDoc