CC1 Flashcards
Quels sont les cinq types d’attaques sur un mot de passe possible
bruteforce, rainbow table, dictionnaire, phishing, physique
Qu’est-ce que l’authentification
C’est quelque chose que l’on sait ou possède, (provenance de la 2FA)
Qu’est-ce que l’intégrité ?
Garantit l’inalterabilité d’un document
Objectifs d’une fonction de hashage ?
vérifier l’intégrité, Modification Detection Codes, unkeyed hash functions
vérifier l’authenticité, fonction de hashage avec clé, Message authentication Codes.
Définition ?
Une fonction de hashage prend un message x et en fait une empreinte de taille fixe m, h doit être facile à calculer mais sans brèche.
Elle renvoie toujours la même empreinte pour un x, L’ensemble des entrées doit produire des sorties uniformément réparties.
Qu’est-ce que MD5 ?
Traite les blocs de 512 bits, dernier bloc complété avec le padding T de 64 bits
représentation d’une rainbow table ?
azret — h(x) –> 0xBF54 — r1(h) –> tiustr — h(x) –> 0xA34E — r2(h) –> rdttre…
quand dit-on d’un chiffrement qu’il est symétrique ?
Même clé privée durant l’échange
Cryptologie ?
Science des messages secrets
Cryptographie ?
Transformer un message clair en un message inintelligible
Cryptanalyse
Décrypter un msg chiffré
Stégano
On rend pas le message inintelligible, on le cache dans un support
Décrypt.
Restauration des données chiffrés sans disposer des clés
Comment créé-t-on un protocole ?
Tout participant doit accepter le protocole, en avoir connaissance, il doit etre non ambigue et complet
Que faut-il pour assurer le bon fonctionnement d’un protocole ?
Il faut un arbitre, un tiers de confiance (en général très cher)