Travaux Diriges de Cryptographie N°4
Travaux Diriges de Cryptographie N°4
Travaux Diriges de Cryptographie N°4
1 Hachage
Discuter des mérites des fonctions de hachage suivantes, et de leur éventuelle sécurité par rapport
aux propriétés désirées.
— Schéma 1 : découper le message en blocs de 128 bits, calculer le XOR de tous les blocs, et
en faire le haché.
— Schéma 2 : idem, mais le haché est le résultat de l’application de sha3 au résultat du schéma
précédent.
— Schéma 3 : découper le message en blocs de 64 bits nommés (m1 , m2 , . . . , mk ). Soit pi le plus
petit nombre premier tel que pi ≥ mi . Le haché est le produit des pi .
x Exercice 3. Archivage
La société X propose un service de sauvegarde et d’archivage longue durée très onéreux, pour
des données de très grand volume (imaginons des centaines de téraoctets).
L’entreprise Y , cliente de la société X, lui soumet des volumes de données qu’elle (l’entreprise
Y ) continue à détenir. On va supposer que ces données sont constituées de très nombreux fichiers
d’un gigaoctet (donc des centaines de milliers de tels fichiers).
L’entreprise Y souhaite s’assurer que son argent n’a pas été dépensé pour rien : si jamais la société
X est remplie d’escrocs, l’éventualité d’un procès gagné par Y contre X pour motif d’escroquerie
ne consolerait que mollement la société Y , qui veut surtout avoir l’assurance que ses données sont
bien sauvegardées, et ne seront pas perdues en cas de panne matérielle dans les locaux de Y .
1
L’entreprise Y demande donc à X d’effectuer des simulations de restauration de données 1 . Le
commercial de la société X leur propose le mode alternatif décrit dans le paragraphe suivant.
Les tests de restauration seraient trop compliqués à mettre en place, étant donné les volumes
en question. Nous vous recommandons plutôt, chaque jour, de nous demander la valeur de hachage
par la fonction SHA1 d’un fichier de votre choix parmi la centaine de milliers de fichiers soumis. Nous
répondrons, vous prouvant ainsi que nous disposons bien des données.
1. Où est l’arnaque ? Faudrait-il choisir une autre fonction de hachage ?
Le commercial concède que le mécanisme qu’il propose ne prouve pas grand-chose. Il propose
une version améliorée. Chaque jour, Y doit demander à X la valeur de hachage par la fonction SHA1
d’un fichier quelconque (choisi par Y ) parmi la centaine de milliers de fichiers soumis, auquel est
ajoutée, à la fin, une séquence d’un kilooctet choisie par Y . Si Fi est le i-ème fichier, la preuve que
doit fournir X est donc :
SHA1(Fi ||σ),
où σ est un bloc aléatoire choisi par Y .
2. Est-ce mieux ? Expliquer.
2 MAC