0% ont trouvé ce document utile (0 vote)
188 vues2 pages

Devoir 03 INF 441

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 2

Devoir n0 3 INF 441 à remettre

avant le Mercredi 01 décembre 2021


Dans toute la suite, on pourra utiliser les résultats numériques suivants:

• 319 = 11 × 29; 1011 = 263 mod 319; 2632 = 216 × 319 + 265;
• 1333 = 12 mod 319; 13325 = 133 mod 319;
• 112 = 121 mod 280; 114 = 81 mod 280; 118 = 121 mod 280; 1116 = 81
mod 280;
• 95 = 64 + 31; 81 × 11 = 51 mod 280; 81 × 121 = 1 mod 280.

L’Identité de Bezout, la résolution d’une équation diophantienne, le Théorème


de Bezout, le Théorème de Gauss et l’algorithme d’Euclide sont des notions
utiles dans la suite.
Exercice 1: (Clé privée vs Clé publique)
Dix-sept personnes veulent pouvoir s’échanger des messages deux à deux.
Si elles choisissent un système à clé secrète, combien de clés faut-il en tout?
Même question pour un système à clé publique. Quels sont les avantages
de chaque système? Lequel conseillez-vous?
Exercice 2:(Kid-RSA)
Cet exemple indiqué à des fins pédagogiques par Neil Koblitz donne une idée
de ce que peut être la cryptographie à clé publique. Évidemment il n’est
pas réaliste dans la mesure où il est élémentairement cassable.
Les lettres A, B, . . . , Z sont représentées par les nombres 0, 1, ..., 25. Alice
choisit 4 entiers ≥ 3 notés a, b, a0 , b0 et calcule successivement :
ed − 1
M = ab−1 e = a0 M +a d = b0 M +b n=
M
(1)
Alice rend public (dans un annuaire par exemple) le couple (n; e) (sa clé
publique) et maintient d secret (sa clé privée). L’utilisation du système se
fait de la façon suivante: si Bob désire envoyer un message à Alice, il chiffre
successivement toutes les lettres de ce message en faisant correspondre à
tout nombre m compris entre 0 et 25 le nombre c = em mod n.

1. Montrer que n > 25. Pourquoi est-il souhaitable qu’il en soit ainsi?
Montrer que e et n sont premiers entre eux.

1
2. Comment Alice peut elle récupérer simplement m lorsqu’elle a reçu c
?

3. Charlie écoute la ligne de communication entre Alice et Bob et dis-


posent donc de c. Comment peut-il attaquer le système et découvrir
m?

Exercice 3 (Chiffrement/Déchiffrement RSA): On considère la clef


publique RSA (11, 319), c’est-à-dire pour n = 319 et e = 11.
1. Quel est le chiffrement avec cette clé du message M = 100?

2. Calculer d la clé privée correspondant à la clé publique e.

3. Déchiffrer le message C = 133.

4. Le message chiffré 625 peut-il résulter d’un chiffrement avec la clé


publique? justifier votre réponse.

Exercice 4: (Chiffrement El Gamal)


Alice choisit p = 97 et g = 13.

a. Elle choisit aléatoirement un nombre a, disons 45, dans l’intervalle


[1, ..., 95].

b. Elle calcule α = (1345 mod 97) = 20.

c. Elle publie sa clé (97, 13, 20) et garde secrète sa clé 45.
Bob veut envoyer le message ”RAS” à Alice.
i) En utilisant le code ASCII, son message est 118 101 119.

ii) Il le découpe en nombres entre 0 et 97 : 11 81 01 11 09.

iii) Il choisit aléatoirement un nombre b, disons 35, dans l’intervalle [1, ..., 95].

iv) Il calcule β = 1335 mod 97 = 71 mod 97.

1. Vérifier que le chiffré de son message est (71, 21 40 46 21 26).

2. Comment Alice déchiffre-t-elle le message de Bob? Déchiffrez-le.

Vous aimerez peut-être aussi