• Aucun résultat trouvé

Comment peuvent-ils procéder ? Exercice 3 – Oscar intercepte le chiffré C = (c1, c2) d’un système ElGamal de clé publique (p, g, gsmodp)

N/A
N/A
Protected

Academic year: 2022

Partager "Comment peuvent-ils procéder ? Exercice 3 – Oscar intercepte le chiffré C = (c1, c2) d’un système ElGamal de clé publique (p, g, gsmodp)"

Copied!
2
0
0

Texte intégral

(1)

Université Bordeaux M1 CSI, Cryptologie

Mathématiques, Informatique Année 2017 – 2018

FEUILLE D’EXERCICES no7

Clé publique (3)

Exercice 1 – Alice et Bob utilisent le protocole de Diffie-Hellman pour définir une clé secrète K. Ils choisissent de travailler avec le premierp= 257.

1) Montrer que 3 est une racine primitive modulo p.

2) Ils prennent g = 3 pour définir K. Alice et Bob choisissent en secret a = 25 et b= 37 respectivement. Que vaudra K?

Exercice 2– Alice, Bob et Charlie veulent utiliser un protocole inspiré de Diffie- Hellman pour créer une clé secrète commune. Comment peuvent-ils procéder ?

Exercice 3 – Oscar intercepte le chiffré C = (c1, c2) d’un système ElGamal de clé publique (p, g, gsmodp). Supposons qu’il a le droit de demander à déchiffrer un C0 6=C de son choix. Montrer comment il peut retrouverM.

Exercice 4 – Ève connaît deux couples clairs-chiffrés (M, C) et (M0, C0) d’un système ElGamal de clé publique (p, g, gsmodp). Posons C = (c1, c2) et C0 = (c01, c02). Montrer qu’elle peut déchiffrer tout chiffré de la forme (c1c01, λc2c02) oùλ est un entier premier avec p.

Exercice 5 – Bob utilise un système ElGamal. Il utilise le premier p= 83.

1) Montrer que 2 est une racine primitive modulo p.

2) Il choisit g = 2 et son exposant secret est s = 32. Sa clé publique est donc (p, g, gsmodp) = (83,2,77). Alice veut lui envoyer le clair M = 10. Elle tire au hasard k = 16. Quel sera le chiffré deM?

3) Bob reçoit le chiffré C = (7,41). Qu’obtient-il après déchiffrement ?

Bob décide d’envoyer deux messages M1 = 41 et M2 = 25 à Alice. Il les signe (u1, v1) = (56,57) et(u2, v2) = (56,63) respectivement.

4) Que fait Alice pour vérifier ces deux signatures ? Donner le détail des calculs.

5)Alice remarque queu1 =u2. Montrer comment elle peut retrouver la clé secrète de Bob.

(2)

Exercice 6 – Soit le premier p = 401. On admettra que g = 3 est une racine primitive modulo p. On pose h = 100 et on cherche à résoudre le problème du Log Discret h=gkmodp où06k6399.

1)Montrer que l’on peut se ramener à résoudre un problème de Log Discret dans deux groupes de cardinaux respectifs 25et 16.

2) Après calcul on obtient : g1 = g16 = 173 mod 401, g2 = g25 = 268 mod 401, h1 = h16 = 195 mod 401 et h2 = h25 = 20 mod 401. Calculer g−21 mod 401 et g42 mod 401.

3) En déduire k.

Exercice 7– Bob utilise le système ElGamal. Sa clé publique est(25469,3,2018).

On admettra que 25469 est premier et que 3 est racine primitive modulo 25469.

Oscar désire trouver s, la clé secrète de Bob. Il utilise la méthode du calcul d’indice et trouve que 31117 = 490 mod 25469, 31387 = 1568 mod 25469 et31695 = 700 mod 25469. En outre, il observe que 2018×321183 = 392 mod 25469. Aider Oscar à trouver s.

Références

Documents relatifs

D’autres messageries sont à privilégier, tout aussi bien faites mais sécurisées : Signal par exemple (conseillée par Snowden), ses deux seuls défauts étant d’être

[r]

Le premier exemple d'une telle procédure est celui des codes à clés publiques : A veut montrer qu'il connaît la clé privée d'un certain code à clé publique sans révéler

Si la TSIG n'est pas validée, cette réponse DOIT être éliminée, sauf si le RCODE est 9 (NOTAUTH) auquel cas le client DEVRAIT tenter de vérifier la réponse comme si elle était

Un mécanisme connu de tous sera testé, attaqué, étudié, et utilisé s’il est robuste. Cryptographie Le principe de Kerckhoffs 1

On retrouve le problème pour l’estimation des probabilités de plusieurs autres classes d’âge comme représenté sur la figure 5 qui compare les estimations obtenues respectivement

Donc le chiffrement n’est pas déterministe. Le texte chiffré dépend non seulement du texte clair mais aussi du nombre aléatoire k ... On peut utiliser ce système sans introduire

On recommence l’opération avec le nombre suivant dans le tas (qui, par définition de la suite, sera plus petit) – Si le poids total est supérieur à ce nombre, alors celui-ci est