12.07.2015 Views

Sécurité - Master Ingénierie Informatique - Examen 2011-2012 - PPS

Sécurité - Master Ingénierie Informatique - Examen 2011-2012 - PPS

Sécurité - Master Ingénierie Informatique - Examen 2011-2012 - PPS

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

– Maintenant il observe :Exercice 3K= (g a kx jg a jx i) mod p= (g x j) a k(g x i) a jmod p= ((y j ) a k(y i ) a j) mod pDonc à partir des clefs publiques y i et y j et des exposants a k et a j , il peut calculer laclef K que j croit partager avec i.1. On définit D ′ i : Z t → Z t par :D ′ i(y) ={qni + D i (y − qn i ) si y = qn i + r, 0 ≤ r < n i , (q + 1)n i ≤ tyautrementSi x = qn i + r, 0 ≤ r < n i et (q + 1)n i ≤ t alors :D i ′(E′ i (x)) = D′ i (qn i + E i (r)) (avec 0 ≤ E i (r) < n i )= qn i + D i (E i (r))= qn i + r= xAutrement, D i ′(E′ i (x)) = D′ i (x) = x.Donc E i ′ a une inverse gauche sur Z t ce qui suffit a conclure que E i ′donc être une permutation sur Z t avec inverse D i ′.2. Si par exemple i = 1 a signé le message on a :3. On aE ′ 1 (x 1) ⊕ E ′ 2 (x 2) = E ′ 1 (D′ 1 (h(m) ⊕ E′ 2 (x 2))) ⊕ E ′ 2 (x 2)= h(m) ⊕ E ′ 2 (x 2) ⊕ E ′ 2 (x 2)= h(m)est injective et doitE ′ 1 (D′ 1 (h(msg) ⊕ E′ 2 (x 2))) ⊕ E ′ 2 (x 2) = E ′ 1 (D′ 1 (h(msg′ ) ⊕ E ′ 2 (x 2))) ⊕ E ′ 2 (x 2)4. Par exemple, l’utilisateur i = 1 signe un message msg comme suit :– Il choisit x i ∈ Z t pour i = 2, . . . , m.– Il calcule y i = E ′ i (x i) pour i = 2, . . . , m.– Il calcule x 1 = (D ′ 1 (h(m) ⊕ y 2 ⊕ · · · ⊕ y m ).– La signature est ({1, . . . , m}, x 1 , . . . , x m ).Vérification On vérifie que :h(m) = E ′ 1(x 1 ) ⊕ · · · ⊕ E ′ m(x m )4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!