CC1 Flashcards
Quels sont les cinq types d’attaques sur un mot de passe possible
bruteforce, rainbow table, dictionnaire, phishing, physique
Qu’est-ce que l’authentification
C’est quelque chose que l’on sait ou possède, (provenance de la 2FA)
Qu’est-ce que l’intégrité ?
Garantit l’inalterabilité d’un document
Objectifs d’une fonction de hashage ?
vérifier l’intégrité, Modification Detection Codes, unkeyed hash functions
vérifier l’authenticité, fonction de hashage avec clé, Message authentication Codes.
Définition ?
Une fonction de hashage prend un message x et en fait une empreinte de taille fixe m, h doit être facile à calculer mais sans brèche.
Elle renvoie toujours la même empreinte pour un x, L’ensemble des entrées doit produire des sorties uniformément réparties.
Qu’est-ce que MD5 ?
Traite les blocs de 512 bits, dernier bloc complété avec le padding T de 64 bits
représentation d’une rainbow table ?
azret — h(x) –> 0xBF54 — r1(h) –> tiustr — h(x) –> 0xA34E — r2(h) –> rdttre…
quand dit-on d’un chiffrement qu’il est symétrique ?
Même clé privée durant l’échange
Cryptologie ?
Science des messages secrets
Cryptographie ?
Transformer un message clair en un message inintelligible
Cryptanalyse
Décrypter un msg chiffré
Stégano
On rend pas le message inintelligible, on le cache dans un support
Décrypt.
Restauration des données chiffrés sans disposer des clés
Comment créé-t-on un protocole ?
Tout participant doit accepter le protocole, en avoir connaissance, il doit etre non ambigue et complet
Que faut-il pour assurer le bon fonctionnement d’un protocole ?
Il faut un arbitre, un tiers de confiance (en général très cher)
Comment se représente le modèle de communication crypt. clé secrète ?
[ [source]->[codeurdesource] ]->[TTT cryptogr.]->[ [codeur de canal]->[canalbruité]->][décodeur de canal]] -> [dé-TTT Crypt.]->[ [décodeur]->[puit] ]
C’est pendant le canal de communication public que les attaques actives (pénétration du canal) et passive (récupération des données chiffrées) se font
Qu’est-ce que l’entropie ?
L’entropie est la mesure du désordre, selon une variable aléatoire X, on obtient l’entropie H(X). Elle est plus importante si tous les évènements ont la même probabilité.
Quels sont les différents modes de chiffrement ?
Electronic Code Book (ECB)
Cypher Bloc-Chaining
(CBC)