Partiel [PDF]

Examen de cryptographie IUT Licence 3 Enseignant : CAYREL Pierre-Louis Mercredi 19 décembre 2007 Durée : 1h30 Calculatr

35 0 124KB

Report DMCA / Copyright

DOWNLOAD PDF FILE

Papiere empfehlen

Partiel [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Examen de cryptographie IUT Licence 3 Enseignant : CAYREL Pierre-Louis

Mercredi 19 décembre 2007 Durée : 1h30 Calculatrices et tous documents manuscrits autorisés Tout autre matériel ou document est interdit Le barème est sur 25 points (vous pouvez avoir 25/20), choisissez les questions que vous pensez réussir ! Recommandation: une attention particulière sera faite à la qualité de la rédaction, il s'agit surtout de montrer que vous avez compris les problèmes posés et leurs méthodes de résolution. Le cours étant autorisé il n'est pas utile de le recopier dans la copie !

1 QCM Recopiez sur votre copie le numéro de la question ainsi que votre réponse.

Barème : (5 points) (1 point par bonne réponse, -1 par mauvaise réponse, 0 pour aucune réponse) Durée : 5 minutes

1. Une recherche exhaustive sur les 56 bits d'une clé DES nécessite environ 56 heures. Combien de temps faudrait-il approximativement sur une clé de 64 bits ? 56 heures 64 heures 64 jours plus d'un an 2. Alice a utilisé le chirement de Vernam pour envoyer un message m ∈ {0, 1}100 à Bob. Ils partageaient tous les deux une clé aléatoire k ∈ {0, 1}100 . Charlie intercepte le chiré c = m ⊕ k. Quel est le temps nécessaire pour retrouver m ? instantané 100 secondes 100 essais 2100 essais 3. Combien y a-t-il d'éléments dans Z/28Z∗ ? 0 4. Que vaut φ(77) ? 0

1

24

5. Que vaut pgcd(12345, 17)? 0

60 1

76 17

10

12

20

27

28

77 34

12344

12345

2 Signature RSA Barème : (5 points) 1) 1 point 2) 1,5 point 3) 1 point 4) 1,5 point Durée : 35 minutes

1. Calculer le module N et l'entier φ(N ) associés aux nombres premiers p = 19 et q = 23. 2. Quels sont les exposants secrets de signature associés aux exposants publics e = 9, e = 14 et e = 17 ? 3. Quelle est la signature de m = 100 ? 4. Vérier que la vérication fonctionne.

1

3 Chirement Ane Barème : (8 points) 1) 0,5 point 2) 1,5 point 3) 2 points 4) 1 point 5) 1 point 6) 1 point Durée : 30 minutes On considère le système de chirement suivant M = Z/26Z = {0, 1, . . . , 25}, K = (Z/26Z)∗ × Z/26Z,

où l'on a noté (Z/26Z) l'ensemble des éléments inversibles de Z/26Z (les entiers de {0, 1, . . . , 25} premiers avec 26). Un élément x ∈ {0, . . . , 25} est chiré grâce à la fonction de chirement e(a,b) pour une clef (a, b) ∈ K défnie par : ∗

e(a,b) (x) = ax + b mod 26.

Ce système de chirement est appelé chirement ane. 1. En utilisant la correspondance A ↔ 0, B ↔ 1, . . . , Z ↔ 25, numériser le message suivant:U N EM AISON 2. Chirer le message numérisé précédent avec le chirement ane et la clef (15, 8) ∈ K. 3. On considère l'entier a = 15, calculer pgcd(15; 26) et déterminer deux entiers u et v tels que 15u + 26v = pgcd(15, 26) en utilisant l'algorithme d'Euclide étendu (on donnera les détails des calculs). 4. Donner l'expression de la fonction de déchirement d(15,8) en fonction de x ∈ Z/26Z. Et déchirer le message C = (16, 17, 24, 18, 10, 21) qui a été chiré avec la clef (15, 8). 5. Trouver un couple (a, b) ∈ Z/26Z × Z/26Z solution du système d'équations : a × 8 + b = 21 mod 26 a × 19 + b = 14 mod 26

6. Bob a envoyé à Alice le message chiré suivant : C 0 = (16, 3, 6, 13, 3, 11, 20, 19, 1, 7) Sachant que ce message a été chiré avec un chirement ane de clef (a, b) et sachant que e(a,b) (8) = 21 et e(a,b) (19) = 14, trouvez la clef secrète qu'a utilisée Bob.

4 Question de cours: Barème : (7 points) 1) 2 points 2) 1,5 point 3) 1,5 point 4) 2 points Durée : 20 minutes 1. Quelle est la dierence entre un cryptosystème symétrique et un cryptosystème asymétrique. On citera des exemples en précisant les avantages et/ou les inconvénients de ces systèmes. 2. Quelle est la diérence entre le fait de hacher et le fait de signer un message ? 3. À quoi sert un certicat en cryptographie et qu'est-ce qu'une autorité de conance ? 4. Donner les tailles de clef publique des systèmes RSA, El Gamal, AES et DES. Discuter de la diérence de ces tailles entre les systèmes à clef publique et ceux à clef privée.

2