TD2 Signature Et Certificat Éléctronique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Module : Administration des systèmes

Prof : Samiri Mohamed Yassine

D2 – Chiffrement, Signature et certificat électronique


Exercice 1 :

On suppose que toutes les personnes intervenant dans cet exercice


ont chacune un couple (clef privée, clef publique).
Répondez aux questions suivantes :
1. Ahmed veut envoyer un message chiffré à Imane, avec quelle clef
doit-il le chiffrer ? A l'arrivée, quelle clef, Imane doit-elle
utiliser pour déchiffrer le message ?

2. Ahmed veut envoyer un message signé à Imane, avec quelle clef


doit-il le signer ? A l'arrivée, quelle clef, Imane doit-elle
utiliser pour vérifier la signature du message ?

3. Ahmed veut envoyer un message chiffré et signé à Imane, avec


quelle clef doit-il le chiffrer ? Le signer ? A l'arrivée,
quelle clef, Imane doit-elle utiliser pour déchiffrer le
message ? Pour vérifier la signature ?

4. Ahmed veut envoyer un message chiffré et signé à Imane, Amina,


Hicham, Mariam, ... (25 destinataires) avec quelle clef doit-il
le chiffrer ? Le signer ?
Exercice 2:
Un Professeur P envoie, par mail, les notes de ses étudiants au service examen
SE de l’école. Les clés publique de P et SE sont PubP est PubSE.
1. Afin d’assurer la confidentialité, avec quelle clé le professeur
doit-il chiffrer chaque note ?
2. Pour assurer l’authenticité et la confidentialité, avec quelles clés
le professeur doit-il signer et chiffrer chaque note ?

Exercice 3 :
1. Quel est le problème principal résolu par une infrastructure à clé
publique ?
2. Pourquoi les certificats numériques sont-ils publiés dans un annuaire
3. Pourquoi les listes de révocations sont-elles publiées dans un annuaire ?
4. Discuter les scénarios suivants en termes de sécurité :
a. Deux certificats différents sont signés par la même clé privée
b. Deux certificats différents contiennent la même clé publique
c. Deux certificats différents ont le même émetteur
d. Deux certificats différents ont le même numéro de série

Exercice 4
Un responsable a obtenu un certificat X.509 pour un site web auprès d’une
autorité de certification. Quel est le but de ce certificat ?

1. Outre la signature de l’autorité de certification, quelles sont les deux


informations essentielles que l’on trouve de manière générale dans un
certificat ?
2. Lorsque Alice se connecte sur le site web, son navigateur vérifie la
validité du certificat fourni.
Quelle clef sera utilisée par son navigateur ? comment est-elle obtenue ?

Exercice 5

Soit A et B deux entités désirant échanger des messages chiffrés en utilisant


l’algorithme RSA. A détient la clé publique PubA et la clé privée PrivA. B
détient la clé publique PubB et la clé privée PrivB.
1. Quelle clé B doit-il utiliser pour envoyer un message MSG chiffré à A ?
2. Quelle clé A doit-il utiliser pour décrypter un message provenant de B ?
3. peut-il se rendre compte que le message MSG chiffré provient de B ?
4. Quelles clés A doit-il utiliser pour signer et chiffrer un document pour
B ?
5. Quelles clés B doit-il utiliser pour déchiffrer le document et vérifier
la signature ?

Exercice 6 :
Une chaine de télévision TV1 diffuse des bulletins d’informations destinées au
public et des films destinés seulement à ses abonnées. Chaque abonné doit
payer un tarif mensuel au début de chaque mois pour pouvoir regarder les
films. TV1 possède une paire de clés : clé publique et clé privée.
1. Sachant que des attaquants peuvent utiliser la fréquence de TV1 pour
diffuser des bulletins d’informations au nom de TV1, donner une méthode
permettant au public de s’assurer que les bulletins d’informations
proviennent réellement de TV1 ? Authentification par certificar

2. Sachant que des attaquants peuvent modifier le contenu des bulletins


d’informations en transit, donner une solution à ce problème ?
Hachage pour vérifier l'intégrité des données
3. Pour s’assurer que les films ne soient regardés que par les abonnées. Le
propriétaire de TV1 a proposé de chiffrer les films avec la clé publique
de chaque abonné : chaque abonné recevra le film chiffré avec sa clé
publique et peut le déchiffrer avec sa clé privée. Montrer que cette
solution est inadéquate ? On ne peut pas chiffrer les films en utilisant la clé publique de chaque
user en cas de plusieurs abonnés
Etant convaincu des limites de la solution proposée en 3) le propriétaire de
TV1 fait appel à un spécialiste de sécurité qui lui propose de chiffrer les
films avec une clé symétrique KSYM. Chaque abonné ayant payée son abonnement
mensuel courant obtient une copie de cette clé.
4. Proposer une méthode permettant de distribuer KSYM d’une façon sécurisée
?
Chiffrement asymétrique

5. Pour renforcer la sécurité de son système, la clé KSYM peut être mise à
jour avant la fin du mois (dans le cas où la clé est divulguée à des
personnes non abonnés). Donner une méthode pratique permettant la mise à
jour de KSYM d’une façon sécurisée.
Pour des questions de traçabilité (pour savoir qui est en train de donner KSYM
à des personnes non abonnés), chaque abonnée obtient plusieurs sous clés qui
dépendent de son identité. Ces sous clés seront introduits au module
spécifique de déchiffrement qui va les combiner pour obtenir KSYM (sans la
divulguer à l’abonné) et informer les propriétaires de TV1 automatiquement que
les sous clés viennent d’être utilisées.
6. Montrer comment peut-on détecter que le même sous ensemble de clés a été
utilisé plusieurs fois.

7. Cette méthode est-elle efficace dans le cas où l’abonné ré-initialise son


appareil de réception et introduit les sous clés de nouveau

Vous aimerez peut-être aussi