Sie sind auf Seite 1von 8

Traces valides

Exercice 1 Le protocole suivant permet de partager une cl symtrique frache, kab , entre A et B qui sera utilise durant leurs communications futures. Initialement, A et 1 B partagent la cl kab . Par ailleurs, la cl ka est une cl asymtrique frache gnre par A ainsi que son inverse ka . 1 2 3 4 5 A B A B A B A B A B : : : : : {ka }k ab

{{kab }k }k a ab {Na } k ab {Na , Nb } k ab {Nb } k ab

1. Dterminer le rle et le rle gnralis de A. 2. Dterminer le rle et le rle gnralis de B. 3. La squence dtapes de communication suivante est-elle une trace valide de ce protocole, sachant que la connaissance initiale de lintrus contient A et B ? Justier votre rponse.

1.1

A 2.1 2.2

I(B) A

I(B) A I(B)

: A

1 {ka }k ab 1 {ka }k ba 2 : {{kba } 1 }k ka ba 2 {{kab } 1 }k ka ab 1} {Na k 2 ab : 1 {Na } 2 k ba 1 2 : {Na , Na } 2 k ba 1, N2} {Na a k 2 ab 2 {Na } 2 k ab : : 2 {Na } 2 k ba

I(B) : :

1.2 1.3

I(B) A 2.3 2.4

I(B) A

A I(B) A : :

1.4 1.5

I(B) A 2.5

I(B)

I(B)

Rponse 1. Rle et rle gnralis de A : RA .1 .2 .3 .4 .5 A I(B) A I(B) A I(B) A I(B) A I(B) : : : : : {ka }k ab {{kab }k }k ab a {Na } k ab {Na , Nb } k ab {Nb } k ab RG A .1 .2 .3 .4 .5 A I(B) A I(B) A I(B) A I(B) A I(B) : : : : : {ka }k ab {{X}k }k ab a {Na }X {Na , Y }X {Y }X

2. Rle et rle gnralis de B : RB .1 .2 .3 .4 .5 I(A) B I(A) B I(A) B I(A) B I(A) B : : : : : {ka }k ab {{kab }k }k ab a {Na } k ab , N} {Na b k ab {Nb } k ab RG B .1 .2 .3 .4 .5 I(A) B I(A) B I(A) B I(A) B I(A) B : : : : : {X}k ab {{kab }X }k ab {Y } k ab {Y, Nb } k ab } {Nb k ab

3. La trace est valide. En effet : 2 La session 1 est une instance du rle gnralis de A avec 1 = { 1, Y Na } 1 1 La session 2 est une instance du rle gnralis de B avec 2 = { 2, A B, B A, X ka , Y Na } Les messages envoys par lintrus sont dductibles partir de ces connaissances (connaissances initiales + messages reus) : Le message envoy ltape 2.1 a t pralablement reu ltape 1.1. Le message envoy ltape 1.2 a t pralablement reu ltape 2.2. Le message envoy ltape 2.3 a t pralablement reu ltape 1.3. Le message envoy ltape 2.4 a t pralablement reu ltape 1.4. Le message envoy ltape 2.5 a t pralablement reu ltape 1.5.

Failles
Exercice 2 Le protocole Netscape SSL v3 dchange de cls est comme suit : 1. 2. 3. A B : B A : A B : Na Nb {Hash(Na , Nb , Kab )} 1 , {Kab }k b ka

1. Dterminer les rles et les rles gnraliss de ce protocole. 2. Montrer quun intrus I peut convaincre un agent B quil partage avec un agent A une cl dont il connat sa valeur. 3. Proposer une version corrige de ce protocol. Justier la rponse. Rponse 1. Les roles et les rles gnraliss de ce protocole sont les suivants : RA = .1 .2 .3 RG = A .1 .2 .3 RB = .1 .2 .3 I(A) B : B I(A) : I(A) B : A I(B) : I(B) A : A I(B) :

Na Nb {Hash(Na , Nb , Kab )} 1 , {Kab }k b ka Na X {Hash(Na , X, Kab )} 1 , {Kab }k b ka Na Nb {Hash(Na , Nb , Kab )} 1 , {Kab }k b ka

A I(B) : I(B) A : A I(B) :

RG = B .1 .2 .3

I(A) B : B I(A) : I(A) B :

X {Hash(X, Nb , Y )} 1 , {Y }k b Ka Nb

2. Daprs le role gnralis de B, un intrus peut convaincre B quil partage avec A une cl dont-il connat sa valeur sil arrive produire un message de la forme {Hash(X, Nb , Y )} 1 , {Y }k o il connat la valeur de Y . Puisque la cl kb est publique, donc pour produire {Hash(X, Nb , Y )} 1 , {Y }k , b b ka ka , Y )} il suft de produire {Hash(X, Nb 1 o Y est une valeur connue par lintrus. La trace suivante permet lintrus datteindre son objectif. ka 1 1.1 A I(I) : Na 1 2.1 I(A) B : Na 2 2.2 B I(A) : Nb 1.2 1.3 I(I) A : A I(I) : 1 1 2 1 {Hash(Na , Nb , Kai )} 1 , {Kai }k i ka 1 2 1 1 2.3 I(A) B : {Hash(Na , Nb , Kai )} 1 , {Kai }k b ka 1 2 1 3. La faille pourrait tre vite si le message {Hash(Na , Nb , Kab )} 1 contient lidentit de B : ka 1. 2. 3. A B : B A : A B : Na Nb {Hash(B, Na , Nb , Kab )} 1 , {Kab }k b ka 2 Nb

RSA
Exercice 3 Un utilisateur A ayant une cl publique RSA (e=37, n=4838) a envoy un message ma = M, {H(M )} 1 avec H(M ) = M mod 4703. ka Le message m1 = (ST AY, 1226) pourrait-il tre ma ? Justier la rponse. Le message m2 = (GO, 4487) pourrait-il tre ma ? Justier la rponse. noter que le codage des lettres se fait en ASCII : A = 65, . . . , Z = 90. Rponse H(ST AY ) H(GO) = = 83846569 mod 4703 7179 mod 4703 = 1505 = 2476 Pour que m1 = ma , il faut que H(ST AY ) = 122637 mod 4838 Pour que m2 = ma , il faut que H(GO) = 448737 mod 4838 37 en binaire 100101 = b5 b4 b3 b2 b1 b0 12262 1226 3296 2306 674 4342 4116 i mod 4838 44872 4487 2251 1615 543 4569 4629 i mod 4838 i b 2k 1226 k=0 k mod 4838 1226 1226 1764 1764 1764 3624 i b 2k 4487 k=0 k mod 4838 4487 4487 4019 4019 4019 1841

i 0 1 2 3 4 5

bi 1 0 1 0 0 1

On conclut que m1 = ma et m2 = ma

RSA
Exercice 4 Un professeur utilise lalgorithme RSA pour signer les notes avant de les envoyer ses tudiants. chaque tudiant, il envoie (NumroMatricule, Cote, Signature). Le champ "NumeroMatricule" contient le numro de matricule de ltudiant, le champs "Cote" contient un entier dans {0, 1, 2, 3, 4, 5} et le champs "Signature" contient le rsultat de la signature de la valeur "NumroMatricule*10+Cote". La cl publicque du professeur est (e=13, n=1763). 1. Un tudiant qui a le matricule 43 a reu le message (43,4,785). Est ce que ce message vient de son professeur ? Justier. 2. Un autre tudiant ayant le matricule 7 a reu le message (7,2,623). Est ce que ce message vient de son professeur ? Justier. Rponses : Le message (43,4,785) vient du professeur ssi 43 10 + 4 = 78513 mod 1763. Puisque 78513 mod 1763 = 434 = 43 10 + 4, on conclut que le message vient du professeur. Le message (7,2,623) vient du professeur ssi 7 10 + 2 = 62313 mod 1763. Puisque 78513 mod 1763 = 1374 = 7 10 + 2, on conclut que le message ne vient pas du professeur.

Cryptographie classique
Exercice 5 Trouver le message m sachant que : e2 (e1 (m))= GYCCE JVREG SUJTR XAOOU KIHRJ JGRPO LVHWZ CJVJT LQGTE CLBEL e1 est un chiffrement par permutation en utilisant la cl = (4, 6, 2, 1, 8, 3, 9, 10, 7, 5). e2 est un chiffrement de Vigenre en utilisant la cl CRYPTOGRAPHY. Rponse : e2 (e1 (m)) = Cl 1 e2 (e2 (e1 (m))) = x 1 2 3 GYCCEJVREGSU CRYPTOGRAPHY EHENLVPAERLW JTRXAOOUKIHR CRYPTOGRAPHY HCTIHAIDKTAT JJGRPOLVHWZC CRYPTOGRAPHY HSICWAFEHHSE JVJTLQGTECLB CRYPTOGRAPHY HELESCACENED EL CR CU

6 3

7 9

8 10

9 7

10 5

(x) 4 6 2 1 8 1 = 4, 3, 6, 1, 10, 2, 9, 5, 7, 8

1 e1 (e1 (m)) = N EV ER HELP A CHILD W IT H A T ASK AT W HICH HE F EELS HE CAN SU CEED

Das könnte Ihnen auch gefallen