TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl



Documents pareils
TP 2 : Chiffrement par blocs

TP 1 : 1 Calculs en binaire, octal et hexadécimal

INSTALLATION D'OPENVPN:

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Le protocole sécurisé SSL

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Action Spécifique Sécurité du CNRS 15 mai 2002

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Oracles Cryptographiques. Trouver une joke de padding

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

SSL ET IPSEC. Licence Pro ATC Amel Guetat

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Le protocole SSH (Secure Shell)

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Programmation Réseau SSH et TLS (aka SSL)

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

SSL/TLS: état des lieux et recommandations

Compte-rendu de projet de Système de gestion de base de données

EMV, S.E.T et 3D Secure

TER Master Informatique : Etude du Single Sign-On (SSO) Sujet proposé par Francine HERRMANN. Etudiants LELOUP Julien & VAYEUR Guillaume

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Sécurité des réseaux IPSec

INF 4420: Sécurité Informatique Cryptographie II

Le protocole RADIUS Remote Authentication Dial-In User Service

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Sécurité de l'information

Polux Développement d'une maquette pour implémenter des tests de sécurité

Cours 14. Crypto. 2004, Marc-André Léger

L3 informatique TP n o 2 : Les applications réseau

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Les fonctions de hachage, un domaine à la mode

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Documentation SecurBdF

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Mise en place de votre connexion à Etoile Accises via Internet sécurisé

Manuel des logiciels de transferts de fichiers File Delivery Services

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux sans fil

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Architectures PKI. Sébastien VARRETTE

Recherche dans un tableau

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

L identité numérique. Risques, protection

WTLS (Wireless Transport Layer Security)

Table des matières Hakim Benameurlaine 1

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Extraction de données authentifiantes de la mémoire Windows

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Du 03 au 07 Février 2014 Tunis (Tunisie)

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Le service FTP. M.BOUABID, Page 1 sur 5

Installation de Windows 2003 Serveur

Aurélien Bordes. OSSIR 13 juillet 2010

Logiciel Enterprise Guide Version 1.3 Windows

Analyse de PRESENT avec peu de données

La citadelle électronique séminaire du 14 mars 2002

1 TD 2 : Construction d'une chier Acrobat et envoi par

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/ Présentation. 1.2 Ressources

Algorithme. Table des matières

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Télécom Nancy Année

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

La sécurité dans un réseau Wi-Fi

Les rootkits navigateurs

La mémoire. Un ordinateur. L'octet. Le bit

Protocoles DHCP et DNS

Le poids et la taille des fichiers

Protection des protocoles

Les certificats numériques

Eric DENIZOT José PEREIRA Anthony BERGER

Logiciel de conférence Bridgit Version 4.6

Licence Sciences, Technologies, Santé Mention Informatique Codage de l'information

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

SSH, le shell sécurisé

Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Serveurs de noms Protocoles HTTP et FTP

TP a Notions de base sur le découpage en sous-réseaux

Accès à la messagerie électronique HES

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

Livre blanc. Sécuriser les échanges

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Transcription:

1 Univ. Lille 1 - Master Info 2013-2014 Principes et Algorithmes de Cryptographie TP 2 : Chirements par blocs - Modes opératoires et bourrage. Objectifs du TP utiliser openssl pour chirer/déchirer, étudier le remplissage (padding) du dernier bloc, eectuer une attaque utilisant une fuite d'information. les_cryptogrammes2.zip archive contenant les trois cryptogrammes à décrypter. Outils utilisés openssl, boîte à outils cryptographiques, un oracle. 1 Présentation de openssl 1.1 Protocole SSL Le protocole SSL (Secure Socket Layer) a été développé par la société Netscape Communications Corporation pour permettre aux applications client/serveur de communiquer de façon sécurisée. TLS (Transport Layer Security) est une évolution de SSL réalisée par l'ietf. La version 3 de SSL est utilisée par les navigateurs tels Mozilla et Microsoft Internet Explorer. SSL est un protocole qui s'intercale entre TCP/IP et les applications qui s'appuient sur TCP. Une session SSL se déroule en deux temps : 1. une phase de poignée de mains (handshake) durant laquelle le client et le serveur s'identient, conviennent du système de chirement et d'une clé qu'ils utiliseront par la suite ; 2. une phase de communication proprement dite durant laquelle les données échangées sont compressées, chirées et signées. L'identication durant la poignée de mains est assurée à l'aide de certicats X509. 1.2 openssl openssl est une boîte à outils cryptographiques implémentant les protocoles SSL et TLS qui ore : 1. une bibliothèque de programmation en C permettant de réaliser des applications client/serveur sécurisées s'appuyant sur SSL/TLS. 2. une commande en ligne (openssl) permettant la création de clés RSA, DSA (signature) ; la création de certicats X509 ; le calcul d'empreintes (MD5, SHA, RIPEMD160,... ) ; le chirement et déchirement (DES, IDEA, RC2, RC4, Blowsh,... ) ; la réalisation de tests de clients et serveurs SSL/TLS ; la signature et le chirement de courriers (S/MIME). Pour connaître toutes les fonctionnalités de openssl : man openssl. La syntaxe générale de la commande openssl est > openssl <commande> <options > (le > étant le prompt du shell) Dans le texte qui suit, les commandes invoquant openssl supposent que cette commande est dans votre variable shell PATH.

2 2 Chirement symétrique avec openssl C'est la commande enc qui permet de chirer/déchirer avec openssl : > openssl enc <options> Parmi les options, on doit indiquer le système de chirement à choisir dans la liste aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb AES 128 bis in CBC mode AES 128 bis in ECB mode AES 192 bis in CBC mode AES 192 bis in ECB mode AES 256 bis in CBC mode AES 256 bis in ECB mode base64 Base 64 bf-cbc bf bf-cfb bf-ecb bf-ofb Blowfish in CBC mode Alias for bf-cbc Blowfish in CFB mode Blowfish in ECB mode Blowfish in OFB mode cast-cbc cast cast5-cbc cast5-cfb cast5-ecb cast5-ofb CAST in CBC mode Alias for cast-cbc CAST5 in CBC mode CAST5 in CFB mode CAST5 in ECB mode CAST5 in OFB mode des-cbc des des-cfb des-ofb des-ecb DES in CBC mode Alias for des-cbc DES in CBC mode DES in OFB mode DES in ECB mode des-ede-cbc des-ede des-ede-cfb des-ede-ofb Two key triple DES EDE in CBC mode Alias for des-ede Two key triple DES EDE in CFB mode Two key triple DES EDE in OFB mode des-ede3-cbc des-ede3 des3 des-ede3-cfb des-ede3-ofb Three key triple DES EDE in CBC mode Alias for des-ede3-cbc Alias for des-ede3-cbc Three key triple DES EDE CFB mode Three key triple DES EDE in OFB mode desx DESX algorithm. idea-cbc idea idea-cfb idea-ecb idea-ofb IDEA algorithm in CBC mode same as idea-cbc IDEA in CFB mode IDEA in ECB mode IDEA in OFB mode rc2-cbc rc2 rc2-cfb rc2-ecb rc2-ofb Alias for rc2-cbc

3 rc2-64-cbc rc2-40-cbc rc4 rc4-64 rc4-40 rc5-cbc rc5 rc5-cfb rc5-ecb rc5-ofb 64 bit RC2 in CBC mode 40 bit RC2 in CBC mode 128 bit RC4 64 bit RC4 40 bit RC4 Alias for rc5-cbc Remarque : base64 n'est pas un système de chirement, mais un codage des chiers binaires avec 64 caractères ASCII. Ce codage est utilisé en particulier pour la transmission de chiers binaires par courrier électronique. 2.1 Chirement avec mot de passe Pour chirer le chier toto avec le système Blowsh en mode CBC, avec une clé générée par mot de passe, le chiré étant stocké dans le chier toto.chiffre, on utilise la commande : > openssl enc bf cbc in toto out toto. c h i f f r e Pour déchirer le même message, on utilise la commande : > openssl enc bf cbc d in toto. c h i f f r e out toto. d e c h i f f r e Vérication > d i f f toto toto. d e c h i f f r e Exercice 1. Question 1. Chirez le chier de votre choix avec le système de votre choix dans le mode de votre choix, puis déchirez-le. Question 2. de ces tailles. Comparez les tailles des chiers clairs et chirés. Donnez une explication sur la diérence Question 3. Tentez de déchirer un cryptogramme en utilisant un mauvais mot de passe. Comment réagit openssl? Le chier cryptogram10 a été chiré avec le système AES en mode CBC, la clé de 128 bits ayant été obtenue par mot de passe. Question 1. Le mot de passe codé en base 64 est Q29tVGVzc2U=. À l'aide de la commande openssl appropriée, décodez le mot de passe. Exercice 2. Question 2. Déchirez ensuite le cryptogram10. 2.2 Chirement avec clé explicite Pour chirer le chier toto avec une clé explicite, il faut utiliser les options -K et -iv -K (K majuscule) suivi de la clé exprimée en hexadécimal ; -iv (iv en minuscules) suivi du vecteur d'initialisation exprimé en hexadécimal 1. L'exemple qui suit montre la commande pour chirer toto avec Blowsh en mode CBC avec un vecteur d'initialisation de 64 bits exprimé par 16 chires hexa, et une clé de 128 bits exprimée par 32 chires hexa. 1. Curieusement, openssl exige un vecteur d'initialisation même pour le mode ECB.

4 > openssl enc bf cbc in toto out toto. c h i f f r e \ i v 0123456789ABCDEF \ K 0123456789ABCDEF0123456789ABCDEF Exercice 3. Question 1. Chirez le chier clair11 avec le système Blowsh en mode OFB, en utilisant le vecteur d'initialisation (option -iv) et la clé (option -K) de votre choix. Question 2. Chirez le chier clair correspondant au cryptogram10 avec le même système, la même clé et le même vecteur d'initialisation que dans la question qui précède. Question 3. Utilisez le programme xor pour faire un "xor" des deux chiers clairs. Utilisez le même programme pour faire un "xor" des deux chirés. Faîtes un diff entre les deux chiers obtenus. Que constatez-vous?. Le résultat aurait-il été le même si on avait utilisé un système de chirement autre que Blowsh? Explication. Usage : xor <fichier1> <fichier2> <fichier3> <fichier1> et <fichier2>: fichiers à xorer <fichier1> doit être de taille <= à <fichier2> <fichier3> : fichier résultat 3 Le bourrage (padding) Lorsque la taille de la donnée n'est pas un multiple de la taille d'un bloc, il est nécessaire de compléter le dernier bloc avec quelques bits complémentaires : c'est le bourrage (ou padding). Une façon de remplir, dénie dans le RFC2040, consiste à compléter le dernier bloc par autant d'octets que nécessaire, chaque octet ayant pour valeur le nombre d'octets ajoutés. Par exemple, s'il manque trois octets au message m = o 1 o 2 o 3 o 4 o 5 pour obtenir un bloc de huit octets, on ajoute trois octets égaux à 3 o 1 o 2 o 3 o 4 o 5 03 03 03 Table 1 Complétion d'un bloc avec trois octets S'il se trouve que la taille de la donnée à chirer est un multiple de la taille d'un bloc, on ajoute un bloc entier dont chaque octet a pour valeur la taille en octet d'un bloc. Par exemple, pour des blocs de huit octets, on ajoute le bloc 08 08 08 08 08 08 08 08 Table 2 Complétion par un bloc entier de huit octets Exercice 4. En chirant des chiers de taille diérentes, avec le système Blowsh (blocs de 64 bits) avec une clé et un vecteur d'initialisation fournis dans la ligne de commande, observez la taille des chirés obtenus. Lorsqu'on déchire un cryptogramme avec openssl, les octets ajoutés lors du bourrage sont supprimés. Avec l'option -nopad utilisée dans la ligne de commande de déchirement, ces octets ne sont pas supprimés. Exercice 5. En chirant des chiers de taille diérentes, avec le système Blowsh (blocs de 64 bits) avec une clé et un vecteur d'initialisation fournis dans la ligne de commande, et en les déchirant avec l'option -nopad, observez les octets de bourrage. (Attention, les octets de bourrage ne correpsondent pas à des caractères imprimables. Il vous faudra utiliser hexedit ou xxd pour visualiser le contenu du chier déchiré en hexadécimal.) C'est cette façon de bourrer le dernier bloc qui permet de contrôler que le déchirement s'est bien déroulé. En eet, si après déchirement le dernier bloc clair ne se termine pas par n octets identiques valant n, alors on peut en déduire au moins l'une des causes suivantes : 1. la clé utilisée lors du déchirement est incorrecte, 2. le dernier bloc chiré est erroné,

5 3. en mode CBC, l'avant dernier bloc est erroné. Chirez avec le système Blowsh en mode CBC et en précisant clé et vecteur d'initialisation dans la ligne de commande, un chier de façon à obtenir un cryptogramme de deux blocs. Puis, vériez chacune des causes d'erreur mentionnées ci-dessus. Vériez aussi qu'avec l'option -nopad, openssl n'eectue pas le contrôle de bourrage. Exercice 6. 4 Une attaque utilisant une fuite d'information En 2002, Serge Vaudenay, de l'école polytechnique fédérale de Lausanne, a montré comment un attaquant ayant intercepté une suite de blocs chirés en mode CBC avec un système de chirement par blocs quelconque, peut retrouver les blocs clairs correspondant sans avoir à chercher la clé, s'il a la possibilité de soumettre au déchirement les blocs de son choix. Cette attaque est décrite dans [Vau02] et dans [Jun02]. 4.1 Description de l'attaque L'attaquant a réussi à intercepter une suite C 1, C 2,..., C n de blocs chirés consécutifs, ainsi que le vecteur d'initialisation IV, obtenus par un chirement par blocs utilisé en mode CBC. Le but de l'attaque est de déterminer les blocs clairs M 1, M 2,... M n correspondant. Peu importe le système de chirement utilisé, seule compte la taille des blocs du système. L'attaque entre dans la catégorie des attaques à chirés choisis. L'attaquant va décrypter séparément chaque bloc C i en construisant de faux messages chirés formés de deux blocs A et C i, A étant un bloc qu'il choisit à sa convenance. L'attaquant transmet ce cryptogramme forgé à un oracle qui connaît la clé et qui en retour lui dira si oui ou non il a réussi à déchirer le cryptogramme. L'attaquant peut envoyer autant de cryptogrammes forgés qu'il le souhaite en adaptant le choix du bloc A. Les bits d'information que l'oracle transmet à l'attaquant vont se révéler très utiles, puisqu'ils lui permettront de retrouver petit à petit le bloc clair. Voici comment. Avec un bloc A choisi de manière complètement arbitraire, la probabilité que l'oracle parvienne à déchirer correctement le message (A, C i ) est donnée par la formule Pr (succes) = T p i (1) i=1 = p 1 pt 1 p (2) = p q (1 pt ) (3) p q (4) où p = 1, 256 q = 1 p = 255 256 et T est la taille en octets d'un bloc (T = 8 pour le DES et pour Blowsh, 1 T = 16 pour l'aes). Cette probabilité vaut donc approximativement. 255 Un succès signie un bourrage correct, autrement dit le bloc M = A D k (C i ) (5) où D k désigne la fonction de déchirement avec la clé k, se termine par un octet égal à 01, ou deux octets égaux à 02, etc... Bien entendu, l'attaquant ne sait pas quelle est la situation eective, mais il peut estimer la probabilité de chacun des cas. La probabilité que le bourrage soit constitué de X = j octets égaux à j est donnée par Pr (X = j succes) = p j Pr (succes) (6) = qpj 1 1 p T (7) 255 256 j (8)

et donc la connaissance de d T dt = at 01 (10) 6 Cela montre qu'en cas de succès il y a approximativement 255 chances sur 256 que M se termine par l'octet 01. L'attaquant peut d'ailleurs facilement vérier que c'est bien l'octet 01 en interrogeant l'oracle avec une modication du bit de poids faible de l'avant dernier octet du bloc A. S'il obtient un nouveau succès c'est que le dernier octet de M est 01. Une façon d'obtenir un bloc A tel que le déchirement de (A, C i ) soit un succès consiste à xer arbitrairement les T 1 premiers octets de A et à faire varier systématiquement le dernier jusqu'à obtenir un déchirement réussi. De l'équation 5 et de la forte probabilité que le dernier octet de M soit 01, l'attaquant en déduit la relation suivante liant l'octet le plus à droite des blocs A et D k (C i ) 01 = a T d T (9) a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 Table 3 Les T = 8 octets du bloc A m 1 m 2 m 3 m 4 m 5 m 6 m 7 01 Table 4 Les T = 8 octets du bloc M correctement bourré d 1 d 2 d 3 d 4 d 5 d 6 d 7 d 8 Table 5 Les T = 8 octets du bloc D k (C i ) Et comme il connaît aussi le bloc chiré précédent C i 1 qui vérie la relation de chaînage C i 1 M i = D k (C i ) (11) avec le bloc clair (inconnu) M i, il peut en déduire l'octet le plus à droite du bloc clair m i T = c i 1 T a T 01 (12) Ainsi l'attaquant connaît l'octet le plus à droite du bloc clair M i. Il peut passer maintenant à la recherche de l'octet clair qui précède. Pour cela, il xe arbitairement les T 2 premiers octets du bloc A, il xe le dernier octet de A de sorte que 02 = a T d T (13) et il fait varier l'avant dernier jusqu'à obtenir une réponse positive de l'oracle. Et il procède ainsi jusqu'à découvrir le bloc clair M i en entier. Estimation du coût de cette attaque : Pour chacun des T octets d'un bloc il faut interroger l'oracle entre 1 et 256 fois. En moyenne 128 questions susent. Pour obtenir un bloc clair complet, il faut donc entre T et 256T questions, 128T questions en moyenne. Avec T = 8, un bloc est décrypté en au plus 2048 questions, et en moyenne 1024 questions. 4.2 Mise en uvre de l'attaque Vous allez mettre en uvre cette attaque sur le cryptogramme cryptogram11. Ce cryptogramme a été obtenu en chirant un chier contenant un mot de passe avec un système de chirement par blocs de 64 bits en mode CBC. Le vecteur d'initialisation utilisé est IV =0804020110204080. Le cryptogramme ayant une taille de 16 octets, il est donc constitué de deux blocs C 1 et C 2. Avec le vecteur d'initialisation vous avez trois blocs consécutifs. Votre but est de décrypter les deux blocs C 1 et C 2 sans connaître ni le système de chirement ni la clé utilisés. Pour cela, vous utiliserez quelques programmes écrits en C dont voici la liste

7 1. tools.h et tools.c pour imprimer les blocs ; 2. oracle.h et oracle.c interface de communication entre l'attaque et le serveur. Cet oracle est déni par trois fonctions et une macro : (a) #dene ORACLE "hote hebergeant le serveur" donne l'adresse du serveur auquel l'oracle doit s'adresser ; (b) int ouvre_oracle(char hote) établit la connexion de l'oracle avec le serveur ; (c) int ferme_oracle(void) ferme cette connexion, (d) int interroge_oracle(char msg) interroge l'oracle en lui posant la question passée en paramètre : la réponse 0 signie un échec dans le déchirement (pour cause de bourrage incorrect), la réponse 1 signie succès du déchirement. 3. attaque.c programme qui sert à mener l'attaque contre le serveur. Ce programme interroge l'oracle avec des questions construites en concaténant deux blocs : le premier bloc est choisi, le second bloc est le premier bloc du cryptogramme que l'on tente de décrypter. Le programme s'arrête dès que l'oracle répond par un succès (valeur 1), ce qui correspond au cas où le bourrage du dernier bloc déchiré est correct. Le programme serveur.c est fourni an de vous entraîner chez vous si vous le souhaitez. C'est lui qui contient la clé utilisée pour déchirer les cryptogrammes qu'on lui adresse. Bien entendu, la clé inscrite dans le programme n'est pas celle utilisée pour ce TP. Question 1. Compilez et exécutez le programme attaque. Déduisez-en la valeur du dernier octet du bloc à décrypter. Question 2. cryptogram11. Question 3. En modiant le programme attaque.c, poursuivez le décryptement du premier bloc de Décryptez ensuite le second bloc de cryptogram11. Question 4. Retrouvez le mot de passe et déchirez le cryptogram12 qui a été chiré avec le système Blowsh en mode CBC. Vous obtiendrez un chier au format Ogg Vorbis que vous pourrez écouter avec la commande ogg123. Question 5. > ogg123 toto Écoutez la chanson obtenue avec la commande Références [Jun02] Pascal Junod. Problèmes d'implémentation de la cryptographie. les attaques par eet de bord. MISC, (4) :7881, novembre-décembre 2002. [Vau02] Serge Vaudenay. Security aws induced by cbc padding. applications to ssl, ipsec, wtls,.... In Advances in Cryptology, EUROCRYPT'02, LNCS 2332, pages 534545. Springer-Verlag, 2002.