Crypto corrige M durée h aucun document autorisé notation sur points ramenés sur points ensuite DS crypto Exercice chi ?rement à clefs publiques sur points On appelle E un procédé de chi ?rement à clef publique et D le procédé de déchi ?rement associé On
M durée h aucun document autorisé notation sur points ramenés sur points ensuite DS crypto Exercice chi ?rement à clefs publiques sur points On appelle E un procédé de chi ?rement à clef publique et D le procédé de déchi ?rement associé On suppose qu'il existe un procédé de signature associé à E que l 'on notera S On notera VS le procédé de véri ?cation de signature associé On suppose que toutes les personnes intervenant dans cet exercice ont chacune un couple clef privée clef publique correspondant aux procédés cités ci ? dessus Par souci de simpli ?cation on supposera que le même couple peut servir indi ?éremment aux opérations de chi ?rement ou de signature Répondez aux questions suivantes directement sur l'énoncé correction cf cours A noter qu'il faut indiquer à qui appartient la clef en jeu dans chaque étape La clef publique ? est une réponse fausse La clef publique de Bob ? est une réponse juste à la question Question Alice veut envoyer un message chi ?ré à Bob avec quelle clef doitelle le chi ?rer A l'arrivée quelle clef Bob doitil utiliser pour déchi ?rer le message Question Alice veut envoyer un message signé à Bob avec quelle clef doitelle le signer A l'arrivée quelle clef Bob doitil utiliser pour véri ?er la signature du message Question Alice veut envoyer un message chi ?ré et signé à Bob avec quelle clef doitelle le chi ?rer Le signer A l'arrivée quelle clef Bob doitil utiliser pour déchi ?rer le message Pour véri ?er la signature Question Alice veut envoyer un message chi ?ré et signé à Bob Gérard Jackie Ahmed destinataires avec quelle clef doitelle le chi ?rer Le signer Exercice Di ?eHellman points question Quel est le but de l'algorithme de Di ?eHellman Cet algorithme permet à deux personnes de se mettre d'accord sur un secret commun en échangeant des messages publiques qu'un espion peut voir Remarque sur une réponse fausse que l'on a trouvé dans plusieurs copies le secret commun pourra avoir de nombreux usages Il pourra servir notamment à chi ?rer les communications entre les deux personnes Le but de l'algorithme reste néanmoins l'accord sur un secret commun C M DS crypto question Les données suivantes sont publiques ? p un grand nombre premier ? G un groupe multiplicatif de cardinal p ? g un générateur de G Décrivez l'algorithme de Di ?e Hellman description détaillée de chacune des étapes Cf cours Ne pas oublier le modulo p dans les calculs gx mod p ? et non pas gx ? question Alice et Bob veulent communiquer de façon sûre à travers un réseau non sûr Ils décident d'utiliser Di ?eHellman L'espion possède un contrôle total du réseau il peut lire et modi ?er tout ce qui est y passe Expliquez quelles sont les faiblesses de Di ?eHellman dans ce contexte Eléments de correction si l'espion peut tout lire et modi ?er il peut réaliser une attaque man in the middle en se faisant
Documents similaires










-
40
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 02, 2022
- Catégorie Politics / Politiq...
- Langue French
- Taille du fichier 56.5kB