You are on page 1of 8
REPUBLIQUE TUNISIENNE te ‘Ministére de enseignement Supéricur et de la recherehe Laie ah scientifique gins Je eds Université de Monastic i nwtitt Supérieur d'Taformatigue et de Mathématique de ewe a “Monastie ly chi Sey Jel ell Série d’exercices N°4 1. Un message chifiré avec un chiffrement par blocs et un mode opératoire quelconque garantit-il Vauthentification du message regu ? 2. Par exemple, soit un chiffré AES-GBG : (IV, co, 1, ..) intercepté par un attaquant..Que peut-il retransmettre au destinataire pour se faire passer/pourlémetteur officiel? 3, Que faut-il ajouter au systéme pour obtenir une garantic-dauthenticité du message recu- Exercice2— Lemodedechifirement BOB'(Electronic Code Book ou Dictionnaire de code) eat le mode de chif- frement le plus simple que Yon puisse imaginer : chaque bloc de donnéss est chiffré indépencamment par la fonction de chiffrement. 1. Coumode de chiffcement n'est-pas sir, expliquer pourquci 2, Jack, qui gagne 105000 par an , a retrouvé l'entrée chifirée quilfifcorrespond dans Ia base de donnée des salnires de son entreprise : QaaDFPvxcara Sachant que Ia fonction de chiffrement utilisé a des blocs de deux carsetires et que le service informatique de son entreprise ne comprend aucun expert en cryptographie (entendre par la, utilise le mode ECB), retrouver le salaire:deJane la patronre de Jack parmi le reste de la base de donnée : = TORVERFPYSVXC9, YPFGFPDFDFIO, Q9AXFPCOTOIO)) ACEDATFPVICOIO, UTJSDGFPRTAVIO. 2, Exemple 2. Imaginer & quel point ce mode chiffrement est déplorable pour les photographies. Nous considérons dans cot exercice un ehiffement/par bloc Eyparamétré par une'elé secrtte Ke Notons n-ln-taille (en bits) des blocs en question, 1, Rappelez les valeurs typiques cde me _Nous nous intéressons tout d’abord au cas du moda CTR Counter), dont nous rappelons ei la définition. Etant donné un vecteur d'initialisation ZV de n — 64 bits, nous notons y= IV||i, pour tout 0 6) Solent AetB deux entités utilisant le procédé de chiffrement décrit dans cet exercice. La clé K doit éue échangée d’une fagon sécurisé-et authentifié. Pour cela A et B font appel au chiffrement» asyinétrique. A’calcule laclé K, la chiffre pour obtenir KG et Penvoi'a Br a. Avec quelle elé.A.doit chiffrer K ? b. Avec quelle elé B déchiftre KC ? ¢. Expliquer pourquoi cette méthode nese pas-authentifiée et proposer une solution ? ative: e Ssgmolse nelechigee secon” J oaltetRecticw> ( Chi€Pedwent Be clit confide allle) ban dm el wp (3k) al cia & Le» ove ® siqimabice SS E) ¥f vt oe on pes Groce tes v) fe mode de hiffte veel” hess” * clans de grambfeoh Cay @(aisem Pre chop. ble cle tele cfr otk chiftie ken cco a huff Deeg? ails =d de La eit si gs foo bh Je tote

You might also like