examds

6
1 Ecole Nationale d’Ingénieurs de Gabés Année universitaire 2013/2014 Niveau d’Etude : 3 ème Année GCR Semestre : 1 Matière : Sécurité des Réseaux et Cryptographie Devoir de Synthèse Enseignant : Mohamed ABID Date : 3 Janvier 2014 Nombre de pages : 6 Durée : 2 heures Documents : non autorisés Calculatrice : autorisée Exercice 1 : Questions générales (4 points) 1) Nous supposons qu’un bit a changé dans le bloc d’entrée d’AES-128. Combien de sous blocs (octets) seront affectés après l’exécution du premier round, avec explication ? (1 point) 2) La plupart des utilisations de SSL/TLS comporte l’authentification du serveur par le client (bien que les fonctions d’authentification soient optionnelles). Citez une application de cette authentification. De manière générale pourquoi est-il important d’authentifier un serveur ? (0,5 point) 3) Dans KERBEROS, il y a deux types de tickets, lesquels ? (0,5 point) 4) Lister 4 protocoles qui peuvent être utilisés pour la sécurité de la messagerie électronique (1 point) 5) Complétez cette commande Openssl pour créer un certificat avec une nouvelle clé privée RSA 2048 bits. Le fichier cert.pem va contenir la nouvelle clé générée et le certificat (1 point) openssl …. -x509 -days 365 …. …. ….. cert.pem -out cert.pem Exercice 2 : Cryptographie basée sur les courbes elliptiques (9,5 points) Voici un protocole cryptographique basé sur les courbes elliptiques, qu’on va étudier afin de déduire son but. Alice et Bob se mettent d’accord sur une courbe elliptique E p (a,b) définie dans le corps GF(p) avec p premier et ils choisissent aussi un point G appartenant à la courbe et un nombre premier q qui est un diviseur de (p -1). Alice et Bob utilisent la courbe elliptique E : Y 2 =X 3 - X + 1 définie dans le corps GF(11) (p = 11) et ils choisissent q = 5 et le point G = (3,5)

Upload: hayder-henchiri

Post on 16-Nov-2015

7 views

Category:

Documents


2 download

DESCRIPTION

exam

TRANSCRIPT

  • 1

    Ecole Nationale dIngnieurs de Gabs Anne universitaire 2013/2014

    Niveau dEtude : 3me

    Anne GCR Semestre : 1

    Matire : Scurit des Rseaux et Cryptographie Devoir de Synthse

    Enseignant : Mohamed ABID Date : 3 Janvier 2014

    Nombre de pages : 6 Dure : 2 heures

    Documents : non autoriss Calculatrice : autorise

    Exercice 1 : Questions gnrales (4 points)

    1) Nous supposons quun bit a chang dans le bloc dentre dAES-128. Combien de

    sous blocs (octets) seront affects aprs lexcution du premier round, avec

    explication ? (1 point)

    2) La plupart des utilisations de SSL/TLS comporte lauthentification du serveur par

    le client (bien que les fonctions dauthentification soient optionnelles). Citez une

    application de cette authentification. De manire gnrale pourquoi est-il important

    dauthentifier un serveur ? (0,5 point)

    3) Dans KERBEROS, il y a deux types de tickets, lesquels ? (0,5 point)

    4) Lister 4 protocoles qui peuvent tre utiliss pour la scurit de la messagerie

    lectronique (1 point)

    5) Compltez cette commande Openssl pour crer un certificat avec une nouvelle cl

    prive RSA 2048 bits. Le fichier cert.pem va contenir la nouvelle cl gnre et le

    certificat (1 point)

    openssl . -x509 -days 365 . . .. cert.pem -out cert.pem

    Exercice 2 : Cryptographie base sur les courbes elliptiques (9,5 points)

    Voici un protocole cryptographique bas sur les courbes elliptiques, quon va tudier afin de

    dduire son but. Alice et Bob se mettent daccord sur une courbe elliptique Ep(a,b) dfinie

    dans le corps GF(p) avec p premier et ils choisissent aussi un point G appartenant la courbe

    et un nombre premier q qui est un diviseur de (p -1).

    Alice et Bob utilisent la courbe elliptique E : Y2=X

    3 - X + 1 dfinie dans le corps GF(11) (p =

    11) et ils choisissent q = 5 et le point G = (3,5)

  • 2

    ALICE BOB

    Alice choisit une valeur secrte s (< q).

    Elle calcule A = s * G

    Elle choisit aussi une valeur alatoire r (

    Bob choisit une valeur alatoire e (< q)

    Et lenvoie Alice

    Bob vrifie que

    B = y * G e * A

    Questions :

    1) Vrifier que le point G appartient la courbe E (0,5 point)

    2) Est-ce que il y a un point dabscisse 9 qui appartient la courbe E, expliquez ? (0,75

    point)

    3) Calculer A si Alice choisit s = 3. (3 points)

    4) Dduire la valeur de B si Alice choisit r = 2. (0,25 point)

    5) Pourquoi il est difficile pour Bob de retrouver s et r sachant quil connait les points G,

    A et B ? (0,5 point)

  • 3

    6) Calculer la valeur de e (reue par Alice) pour y = 4. (0,5 point)

    7) Calculer y * G e * A (2,75 points)

    8) Normalement, le rsultat de la question prcdente est le point B. Selon vous, quel le

    but de ce protocole ? Quel est le rle dAlice et le rle de Bob ? Dduire le nom de ce

    protocole ? (1,25 point)

    Exercice 3 : Commerce lectronique sur Internet (SET "Secure Electronic

    Transactions") (6,5 points)

    Pour scuriser le commerce lectronique sur Internet, le standard SET propose un ensemble

    de protocoles de scurit pour le paiement par carte bancaire sur Internet. Une vision

    simplifie de l'architecture de SET est donne par la figure suivante :

    Le fonctionnement de base est comme suit : L'acheteur connecte son poste de travail sur le

    serveur du marchand. Il consulte le catalogue des produits proposs, passe la commande et

    autorise le paiement. Le marchand accepte la commande et la ralise.

    Le marchand pour se faire payer adresse sa banque l'autorisation de paiement de l'acheteur

    via la passerelle de paiement. On trouve donc trois protocoles essentiels dans SET: Le

    protocole d'achat, le protocole d'autorisation de paiement et le protocole de paiement

    Voici (parmi de nombreuses autres) quelques rgles de scurit de base que les protocoles

    SET doivent respecter :

    a) L'acheteur et la passerelle de paiement doivent pouvoir vrifier que le marchand est

    bien celui qu'il prtend tre. Le marchand doit pouvoir vrifier que l'acheteur et la

    passerelle de paiement sont bien ceux qu'ils prtendent tre.

    b) Une personne non autorise ne doit pas pouvoir modifier les messages changs

    entre le marchand et la passerelle de paiement.

  • 4

    c) Le marchand ne doit pas pouvoir accder au numro de la carte de l'acheteur.

    d) Lacheteur ne peut pas nier avoir pass une commande et le marchand ne peut nier

    quil a t pay pour une commande.

    e) Le banquier na pas connatre la nature de la commande passe par lacheteur au

    marchand.

    1) Citer le service de scurit correspondant aux 4 critres a, b, c et d. (1 point)

    Pour mettre en uvre les protocoles de scurit utilisant la cryptographie, SET dfinit une

    phase d'accrditation pralable des acteurs par une autorit de certification

    2) Qu'est-ce qu'un certificat? Quel est le rle de lautorit de certification? (1,25 point)

    Le processus d'achat se droule en deux changes requtes rponses successifs entre

    lacheteur et le marchand. Avant denvoyer le message final, le marchand transfre

    lautorisation de paiement de lacheteur sa banque travers la passerelle de paiement, et

    attend la rponse de russite de paiement.

    Premier change

    La requte initiale de l'acheteur vers le marchand indique simplement en clair l'intention par

    l'acheteur de passer commande.

    La rponse initiale du marchand comporte trois lments:

    - un identifiant de commande plus sa signature numrique

    - le certificat du marchand avec sa cl publique

    - le certificat de la passerelle de paiement avec sa cl publique.

    3) A la suite de ce premier change, quelles vrifications peuvent tre effectues par

    l'acheteur, avec explication? (0,75 point)

    Second change

    L'acheteur envoi la requte d'achat qui est organise comme suit :

  • 5

    Il construit la structure de donne commande appele OI ("Order Information") qui va tre

    communique au marchand (produits, quantits, prix avec l'identification de la commande

    fournie par le marchand pendant l'change initial...).

    L'acheteur construit la structure de donnes de paiement appele PI ("Payment Information")

    qui va tre communique la passerelle de paiement (informations concernant la carte

    bancaire de l'acheteur et identification de la commande payer fournie par le marchand

    pendant l'change initial).

    En fait les deux structures de donnes sont lies. Le paiement ne concerne que la commande

    identifie. Il doit tre effectu que si la commande est accepte par le marchand. La

    commande n'est effective que si la banque approuve le paiement. De plus le contenu de la

    commande doit tre cach la banque et le contenu des instructions de paiement doit tre

    cach au marchand.

    Dans ce qui suit H est la fonction de hachage SHA-1 et E est une fonction de chiffrement (soit

    RSA ou DES).

    Pour lier les deux structures de donnes, l'acheteur calcule la fonction de hachage de chacune

    des structures de donnes H(OI) et H(PI)

    Il calcule une signature numrique double appele signature duale o il calcule le hach des

    deux hachs prcdents concatns. Il chiffre cette dernire empreinte avec RSA avec sa cl

    prive (KprivAcheteur).

    SignatureDuale = EKprivAcheteur[ H( H(OI) || H(PI) ) ]

    L'acheteur choisit une cl alatoire cl_ala pour le DES. Le message destination de la

    passerelle de paiement est chiffr avec DES au moyen de cette cl.

    Ecl _ala(PI, SignatureDuale)

    La cl DES est chiffre avec RSA au moyen de la cl publique de la passerelle

    (KpubPasserelle).

    EKpubPasserelle(cl _ ala)

    Finalement le message de requte d'achat envoy au marchand contient toutes les

    informations suivantes:

    Ecl_ala(PI, SignatureDuale), H(PI), EKpubPasserelle(cl _ ala), OI, Signature Duale,

    Certificat de l'acheteur.

    Le marchand construit un message de rponse qui a comme unique signification d'tre un

    accus de rception de la commande. Le marchand signe par appendice laccuse (on

    lappelle AOI). Il ajoute l'ensemble son propre certificat.

  • 6

    4) Apres la comprhension du droulement des changes, crire le contenu des messages

    4, 5 et 6 de la figure suivante. Le message, entre la passerelle de paiement et le

    marchand, doit contenir le statut S ( Succs ou erreur ) sing en appendice et le

    certificat de la passerelle de paiement. (1,5 points)

    5) Comment le marchand vrifie t'il l'intgrit de la commande? (1 point)

    6) Pourquoi le marchand ne peut pas savoir des informations concernant la carte de

    crdit? (0,75 point)

    7) Pourquoi lacheteur ne peut pas nier avoir demand une commande auprs du

    marchand? (0,25 point)

    Bonne chance