Exercice 1

  1. Oscar connais A et B et pour calculer , il faut obtenir soit a à partir de A, soit b à partir de B. Et c’est difficile a cause du problème de log discret. Il peut aussi calculer k à partir de A et B directement et ce problème s’appel “computational diffie-hellman” qui est aussi difficile.
  2. Oscar peut faire une attaque “man in the middle” : Oscar va déchiffre en utilisant k1 et rechiffrer en utilisant k2.

Exercice 2

  1. Random1 assure à Alice que le message ii est nouveau
  2. Ivan veut s’assurer que Alice connais k. Pour se faire, il demande à Alice de déchiffrer Random2 et de rechiffrer Random2-1.
  3. Eve enregistre le message jusqu’à iii, quand elle a k, elle va renvoyer le message et prétendre d’etre Alice et répondant correctement dans le message v en utilisant k.
  4. Pour proteger Bob contre cette attaque, on inclut un timestamp dans dans

Exercice 3

  1. Clé de signature
  2. Dans les recommandations, les subkeys sont des clés de chiffrement mais c’est possible d’avoir des subkeys de signature.
  3. Modèle de certification en utilisant les clés de signatures. premierement un utilisateru auto-signe sa master-key en utilisant la clé lui-même produisant un certificat, ce certificat peut etre trusted par d’autres entités qui ont des clés PGP pour la signer.
  4. Une signature a une durée de vie importante par exemple la durée de vie de la clé est plus importante. le plus qu’on a de signatures le plus qu’on fait confiance dans la clé. ces signatures vont être perdu si la clé est renouvelée. Alors la durée de vie de la clé est longue. Ainsi, la durée de vie de la clé est longue. Mais il faut avoir une date d’expiration dans le cas où la clé est compromise de révocation est perdu.
  5. C’est important de ne pas utiliser la clé maitre pour des raisons autre que signer les certificats des sous-clés pour limiter son exposition. Mais c’est parfois interressant d’avoir plusieurs sous-clés de chiffrement (même si pas d’intérêt en terme de sécurité). ex: une clé pour les emails perso et une pour les email pro.
  6. Une sous-clé doit etre renouvelé regulierement car quand la clé est compromise, l’attaquant peut lire les anciens messages. Donc on doit avoir une courte durée de vie.
  7. On doit créer un certificat de revoquation pour partager que cette clé ne doit plus être utilisée.
  8. Pour prouver que les sous-clés appartiennent à une clé maitre et non pas introduite par un attaquant.

Exercice 4

  1. > > mod p
  2. Comme le KDC connait p et q, il peut calculer puis
  3. A partir de , on peut générer les signatures.
  4. RSA (probleme de factorisation)

Exercice 5

  1. Plus rapide
  2. Comme la premiere connexion est authentifié, on sait qu’on recois la bonne clé publique du serveur. Ce qui nous permet d’échanger une clé de session (on assume que ke chiffrement à clé publique est sécurisé). Pour la chaine de connexion, casser la confidentialité est égale à casser le chiffrement symetrique. De plus, voler l’identité d’un participant nécessite de produire des messages correctes. Alors le chiffrement est sécurisé, tous les prochaines connexions sont sécurisées.
  3. Quand le serveur n’est pas authentifié, un attaquant actif peut voler l’identité du serveur est envoyer sa propre clé publique. Pui, le client ca communiquer avec l’attaquant et l’attaquant communique avec le serveur en même temps pour faire suivre les messages. Alors l’attaquant fait suivre les messages. Alors l’attaquand fait une attaque MITM.
  4. Si la clé de serveur est changé et l’utilisateur n’est pas au courrant, un attaquant peut prétendre que la clé a été modifié et faire l’attaque MITM