CC1 Flashcards

1
Q

Quels sont les cinq types d’attaques sur un mot de passe possible

A

bruteforce, rainbow table, dictionnaire, phishing, physique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que l’authentification

A

C’est quelque chose que l’on sait ou possède, (provenance de la 2FA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que l’intégrité ?

A

Garantit l’inalterabilité d’un document

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Objectifs d’une fonction de hashage ?

A

vérifier l’intégrité, Modification Detection Codes, unkeyed hash functions

vérifier l’authenticité, fonction de hashage avec clé, Message authentication Codes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Définition ?

A

Une fonction de hashage prend un message x et en fait une empreinte de taille fixe m, h doit être facile à calculer mais sans brèche.

Elle renvoie toujours la même empreinte pour un x, L’ensemble des entrées doit produire des sorties uniformément réparties.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que MD5 ?

A

Traite les blocs de 512 bits, dernier bloc complété avec le padding T de 64 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

représentation d’une rainbow table ?

A

azret — h(x) –> 0xBF54 — r1(h) –> tiustr — h(x) –> 0xA34E — r2(h) –> rdttre…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

quand dit-on d’un chiffrement qu’il est symétrique ?

A

Même clé privée durant l’échange

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cryptologie ?

A

Science des messages secrets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cryptographie ?

A

Transformer un message clair en un message inintelligible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cryptanalyse

A

Décrypter un msg chiffré

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Stégano

A

On rend pas le message inintelligible, on le cache dans un support

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Décrypt.

A

Restauration des données chiffrés sans disposer des clés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Comment créé-t-on un protocole ?

A

Tout participant doit accepter le protocole, en avoir connaissance, il doit etre non ambigue et complet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que faut-il pour assurer le bon fonctionnement d’un protocole ?

A

Il faut un arbitre, un tiers de confiance (en général très cher)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Comment se représente le modèle de communication crypt. clé secrète ?

A

[ [source]->[codeurdesource] ]->[TTT cryptogr.]->[ [codeur de canal]->[canalbruité]->][décodeur de canal]] -> [dé-TTT Crypt.]->[ [décodeur]->[puit] ]

C’est pendant le canal de communication public que les attaques actives (pénétration du canal) et passive (récupération des données chiffrées) se font

17
Q

Qu’est-ce que l’entropie ?

A

L’entropie est la mesure du désordre, selon une variable aléatoire X, on obtient l’entropie H(X). Elle est plus importante si tous les évènements ont la même probabilité.

18
Q

Quels sont les différents modes de chiffrement ?

A

Electronic Code Book (ECB)

Cypher Bloc-Chaining
(CBC)