Sunteți pe pagina 1din 2

Sécurité Internet Réseaux : TD n◦ 1

Cryptographie
19 septembre 2019

A Cryptographie et Sécurité
Lire le résumé du Guide de l’ANSSI.
A.1 Combien de règles concernent la sécurité système/réseaux ? Com-
bien de règles évoquent la cryptographie ? Conclure.

B Chiffrement et Certification
B.2 On considère deux interlocuteurs A et B. Chacun possède un couple
clef publique/ clef privée : (K A , K 0A ) et K B , K B0 respectivement. Ils communiquent
au moyen de protocoles cryptographiques standards utilisant AES, RSA, et SHA1.
1. A envoie une question à B. Donnez précisément les messages envoyés.
2. B répond à A. Donnez précisément les messages envoyés
3. On apprend que C avait dérobé la clef K B0 avant cet échange de messages.
Quelle(s) caractéristique(s) de sécurité sont alors compromises ?
4. Finalement, il s’avère que C n’avait obtenu la clef K B0 qu’après cet échange
de messages.
Quelle(s) caractéristique(s) de sécurité sont maintenant compromises ?
5. Est-il possible de limiter l’impact de la perte d’une clef privée après l’échange
de messages ? Comment ?

C Protocoles Sécurisés
C.3 Commenter les protocoles suivants (description, vulnérabilités, contexte
d’utilisation possible)
Les blocs de messages en clair sont notés Mi , les blocs chiffrés Ci .
1. Les blocs sont de taille arbitraire. Soit la méthode de chiffrement suivante :
— C0 est la clef de session (secrète)

M2 FSI C RYPTOGRAPHIE Sécurité Internet Réseaux


2

— Ci = Mi ⊕ Ci−1
2. Il y a un seul bloc M.
— K est transmis en clair, et est de même taille que M,
— C = SH A1(K ⊕ M)

C.4 On considère le procédé de chiffrement suivant avec les mêmes conven-


tions que précédemment. Les blocs font un octet exactement et on assimile un
charactère codé sur un codé avec l’entier correspondant dans [0 · · · 255].
— on choisit K ∈ N impair
— Ci = Mi × K modulo 256
Quel est le pgcd de K et 256 ? En déduire la méthode pour déchiffrer un bloc
Ci .
Que peut-on dire de K ? Sa valeur doit-elle être secrète ? Evaluer la sécurité
apportée par ce procédé de chiffrement.
D Cryptanalyse
Voici l’abstract de Factoring as a Service Luke Valenta, Shaanan Cohney, Alex
Liao, Joshua Fried, Satya Bodduluri, Nadia Heninger IACR preprint 18 Oct 2015
Abstract The difficulty of integer factorization is fundamental to modern cryp-
tographic security using RSA encryption and signatures. Although a 512-bit RSA
modulus was first factored in 1999, 512-bit RSA remains surprisingly common in
practice across many cryptographic protocols. Popular understanding of the diffi-
culty of 512-bit factorization does not seem to have kept pace with developments
in computing power. In this paper, we optimize the CADO-NFS and Msieve im-
plementations of the number field sieve for use on the Amazon Elastic Compute
Cloud platform, allowing a non-expert to factor 512-bit RSA public keys in under
four hours for $75. We go on to survey the RSA key sizes used in popular proto-
cols, finding hundreds or thousands of deployed 512-bit RSA keys in DNSSEC,
HTTPS, IMAP, POP3, SMTP, DKIM, SSH, and PGP.
D.5 Qu’ont réalisé ces chercheurs ? Que peut-on en déduire ?
E Chiffrements par substitution et transposition
E.6 Retrouver le texte en clair correspondant au texte suivant chiffré avec
un chiffrement par substitution.
Indication : Le texte a été émis lors d’une transaction bancaire et il est très
probable que le mot financier y figure.
BRKNZ QBLXE YBGZK GKEXN XKRVX RBRIX QZQZQ VQZQR IQQIX HQEES
EZQVY QNQQF BINQU QRNYQ EIBAX NBSFH QYBEK IXQNQ GZKNQ INZXI
QHQED KUOBN E

M2 FSI C RYPTOGRAPHIE Sécurité Internet Réseaux