TD 10
TD 10
TD 10
[email protected]
10 avril 2018
n 1 2 3 4 5 6 7 8 9 10
2n mod 11 2 4 8 5 10 9 7 3 6 1
3n mod 11 3 9 5 4 1 3 9 5 4 1
4n mod 11 4 5 9 3 1 4 5 9 3 1
5n mod 11 5 3 4 9 1 5 3 4 9 1
6n mod 11 6 3 7 9 10 5 8 4 2 1
7n mod 11 7 5 2 3 10 4 6 9 8 1
8n mod 11 8 9 6 4 10 3 2 5 7 1
9n mod 11 9 4 3 5 1 9 4 3 5 1
10n mod 11 10 1 10 1 10 1 10 1 10 1
(3, 8), (6, 8), (4, 21), (8, 25), (13, 11), (17, 3), (18, 10), (9, 26).
Déchiffrer le message sans calculer la clé privée de Bob. Exploiter le fait que très peu de clés de
masquage sont possibles.
1
Quel est le deuxième message m2 que Bob a envoyé ?
ki+1 = ki + 1, pour i = 1, . . . , n − 1.
Alice chiffre les n messages et envoie à Bob les chiffrés correspondants
1. Quelle est la relation entre les clés éphémères kEi et les clés de masquage kMi générées ?
2. On suppose qu’un attaquant, Éve, connaı̂t le message m1 . Expliquer comment Éve peut retrouver
m2 , . . . , mn .