Cryptographie asymétrique.

Transcription

Cryptographie asymétrique.
Université Rennes 1
Année 2015-2016
Département de Mathématiques
M1, module Crypto
Feuille d'exercices
Cryptographie asymétrique
(1) RSA
(a) Calculer ϕ(85)
(b) On se donne une clé publique constituée de n = 85 comme module et de e = 5 comme
exposant. Calculer la clé privée d correspondante.
(c) Chirer le message 9.
(d) Déchirer le message 77 en utilisant la méthode square-and-multiply.
(e) Déchirer le message 77 en utilisant la méthode par les restes chinois.
(2) Exponentiation
(a) Ecrire 74 en binaire.
(b) Calculer 2 modulo 503 en utilisant l'algorithme "square-and-multiply" et en détaillant les
étapes.
(c) L'écriture binaire de 460 est 111001100. Détailler les étapes du calcul de g en utilisant
l'algorithme de la fenêtre glissante avec une taille de fenêtre égale à 3.
(3) Factorisation par la méthode des carrés (avec l'aide de sage)
Factoriser 4433634977317959977189716351978918572296527677331175210881861 en l'exprimant
comme diérence de 2 carrés.
(4) Factorisation par la méthode p-1 (avec l'aide de sage)
Factoriser 117827681420271584017432903522327303325344948050665323956545863 en utilisant
la méthode p-1.
(5) Attaque avec e = 3 (avec l'aide de sage)
Un même message m est envoyé à 3 personnes utilisant toutes 3 comme exposant public et n
comme module public.
74
460
i
n1 = 2828397017089907131052840387106128713282514421195726109593859
n2 = 3093736383172883855913466918447482558463408826373170329533707
n3 = 4495119919511106064205284407123143309601197579854381074387973
Les chirés sont notés c et sont interceptés
i
c1 = 161340658484276930595607630148167439628632052300968205657282
c2 = 2920025432866783050696766042954529191133978814738805935291595
c3 = 742851878532958654303493521961761568283962501737283926134034
Retrouver le message clair.
(6) Attaque RSA par texte chiré.
Eve intercepte un message chiré c envoyé par Bob à Alice : c = m mod n. Eve mène alors
l'attaque suivante :
Eve choisit r au hasard et calcule x = r mod n.
Eve calcule y = xc mod n.
Eve lance le dé à Alice de signer y (on suppose qu'Eve a accès à un oracle de déchirement,
par exemple pour qu'Alice s'authentie).
Montrer qu'Eve va réussir à déchirer c. Comment peut on éviter cette attaque?
e
e
2
(7) Attaque ElGamal par texte chiré choisi.
Comment 2 chirés ElGamal peuvent être utilisés pour générer un troisième chiré?
Utiliser cette propriété pour construire une attaque à chiré choisi sur El Gamal.
Comment peut-on empêcher cette attaque?
(8) Décrire l'attaque par l'homme du milieu dans le cas d'un échange de clé de Die-Hellman. Comment s'en protège t'on?
(9) Polhig-Hellman
(a) Ecrire l'écriture binaire de 99
(b) Que faut t'il démontrer pour s'assurer que 2 est d'ordre 99 modulo 199?
(c) Le faire.
(d) Décrire la marche à suivre pour calculer le logarithme discret de 53 en base 2 dans F sans
eectuer les calculs.
(10) BSGS
(a) Que faut t'il faire pour calculer l'ordre d'un élément modulo 107?
(b) Montrer, sans faire de calcul, que 36 est un élément d'ordre 53 modulo 107.
(c) Calculer le logarithme discret de 25 en base 36 dans F en utilisant l'algorithme pas de
bébés, pas de géants.
(11) Signature RSA On souhaite signer des messages courts avec RSA. La fonction de hachage n'est
donc pas nécessaire.
(a) Décrire les protocoles de signature et de vérication.
(b) On suppose qu'Eve veut faire signer à Alice le message m à l'insu de son plein gré. Eve a
bien sûr la possibilité de faire signer n'importe quoi (sauf m) à Alice pour authentication.
Décrire comment Eve peut utiliser la multiplicativité de RSA pour arriver à ses ns.
(c) Comment peut on se protéger de ce type d'attaque?
(12) Authentication RSA.
Un professeur (clé publique e = 3, n = 55) envoie ses notes au secrétariat (clé publique
e = 3, n = 33).
(a) Déterminer les clés privées.
(b) Pour assurer la condentialité, le professeur chire les notes. Quel est le chiré de 14?
(c) Pour assurer l'authenticité des notes, le professeur prend soin de signer les notes avant de les
chirer (en chirant la signature). Le secrétariat reçoit 3. A quelle note cela correspond il?
(13) Calcul d'indice (avec l'aide de sage)
On veut calculer le logarithme discret de h = 13 en base g = 7 dans F
(a) Vérier que 7 est d'ordre 2038.
(b) Montrer qu'avec la base de facteurs {2, 3, 5, 11} les valeurs suivantes de α et α fournissent
bien des relations
∗
199
∗
107
P
S
P
S
∗
2039
g
h
αg = 2, αh = 2, αg = 0, αh = 4, αg = 3, αh = 6, αg = 4, αh = 2, αg = 5, αh = 15
(c) En déduire le système linéaire à résoudre.
(d) Combien vaut log (13) ?
7

Documents pareils