Chapitre 1 : Histoire des codes secrets Flashcards

1
Q

Qu’est-ce que la sténographie?

A

Technique pour cacher l’existence d’un message (genre en l’écrivant sous les cheveux de quelqu’un ou la technique du micropoint)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Comment s’appelle la technique qui consiste à décaler les lettres d’un certain nombre de lettres?

A

Le chiffrement de César

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Est-ce que la technique du chiffrement de César est sécuritaire? Pourquoi?

A

Non, parce qu’on n’a qu’à essayer 25 clés différentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Est-ce que la substitution monoalphabétique est sécuritaire? Pourquoi?

A

Non, car les lettres ne sont pas distribuées uniformément dans l’alphabet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment peut-on améliorer la technique de substitution monoalphabétique?

A
  1. En substituant les mots plutôt que les lettres (mais nécessite un dictionnaire).
  2. En donnant substituant par plusieurs symboles les lettres les plus courantes, en laissant des blancs (symboles sans signification) et en substituant les mots les plus courants par un symbole.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que le chiffre indéchiffrable?

A

code de substitution par décalage dont la clé est un mot plutôt qu’un chiffre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment fonctionne Enigma?

A

La machine Enigma comprend 3 rotors (plus tard 4) qui ont chacun une position entre 1 et 26 (nombre de positions différentes = 26 x 26 x 26 possibilités) Les rotors vont envoyer l’electricité qui part de la lettre tapée vers le voyant d’une autre lettre et les rotors tournent à chaque lettre tapée.

La clé est composée de l’agencement des rotors, puis de la position des rotors, puis des connexions des fiches (deux lettres connectées ensemble, par exemple si A et B sont connectés ensemble, un signal vers A va se transformer en un signal vers B et vice versa)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce que le principe de Kerckhoff?

A

Il ne faut pas que la sécurité d’un chiffrement dépende de la préservation du secret de l’algorithme. La sécurité ne doit reposer que sur le secret de la clé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

De combien de bits sont les blocs et la clé de DES?

A

DES fait le chiffrement de clocs de 64 bits

avec une clé de 56 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les deux conditions pour que la technique du masque jetable soit sécuritaire?

A

La clé doit être aussi longue que le message et elle ne doit être utilisée qu’une seule fois.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comment fonctionne RSA?

A
  1. On prend 2 très grands nombres premiers p et q.
  2. On pose N=pq et m = (p-1)(q-1)
  3. On choisit un e > 1 t.q. PGCD(e,m) = 1
  4. On calcule d, l’inverse de e mod m

La clé publique contient n et e
la clé privée contient d (qui est difficile à calculer à partir de n et e)

Pour encrypter : on met le message m^e mod n
Pour décrypter : on met le cryptogramme c^d mod n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly