TD2 Signature Et Certificat Éléctronique
TD2 Signature Et Certificat Éléctronique
TD2 Signature Et Certificat Éléctronique
Exercice 3 :
1. Quel est le problème principal résolu par une infrastructure à clé
publique ?
2. Pourquoi les certificats numériques sont-ils publiés dans un annuaire
3. Pourquoi les listes de révocations sont-elles publiées dans un annuaire ?
4. Discuter les scénarios suivants en termes de sécurité :
a. Deux certificats différents sont signés par la même clé privée
b. Deux certificats différents contiennent la même clé publique
c. Deux certificats différents ont le même émetteur
d. Deux certificats différents ont le même numéro de série
Exercice 4
Un responsable a obtenu un certificat X.509 pour un site web auprès d’une
autorité de certification. Quel est le but de ce certificat ?
Exercice 5
Exercice 6 :
Une chaine de télévision TV1 diffuse des bulletins d’informations destinées au
public et des films destinés seulement à ses abonnées. Chaque abonné doit
payer un tarif mensuel au début de chaque mois pour pouvoir regarder les
films. TV1 possède une paire de clés : clé publique et clé privée.
1. Sachant que des attaquants peuvent utiliser la fréquence de TV1 pour
diffuser des bulletins d’informations au nom de TV1, donner une méthode
permettant au public de s’assurer que les bulletins d’informations
proviennent réellement de TV1 ? Authentification par certificar
5. Pour renforcer la sécurité de son système, la clé KSYM peut être mise à
jour avant la fin du mois (dans le cas où la clé est divulguée à des
personnes non abonnés). Donner une méthode pratique permettant la mise à
jour de KSYM d’une façon sécurisée.
Pour des questions de traçabilité (pour savoir qui est en train de donner KSYM
à des personnes non abonnés), chaque abonnée obtient plusieurs sous clés qui
dépendent de son identité. Ces sous clés seront introduits au module
spécifique de déchiffrement qui va les combiner pour obtenir KSYM (sans la
divulguer à l’abonné) et informer les propriétaires de TV1 automatiquement que
les sous clés viennent d’être utilisées.
6. Montrer comment peut-on détecter que le même sous ensemble de clés a été
utilisé plusieurs fois.