Chapitre 3 : L'intégrité à partir de clés secrètes Flashcards

1
Q

Qu’est-ce qu’un MAC?

A

Code d’authentification d’un message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelle caractéristique possèdent les fonctions de hachage dans une famille de fonction de hachage universelle?

A

Pour un x et un y différents, la probabilite que leurs fonctions de hachage soient la meme est de 1/2^n

Famille universelle forte : La probabilité que la difference entre les fonctions de hachage de x et y soient une certaine valeur est 1/2^n

a,b entre 0 et p un nb premier
S(m) = a*M + b mod p

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

vrai ou faux : Toute famille de fonction de hachage universelle forte produit un MAC à usage unique qui est inconditionnellement sécuritaire

A

vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que HMAC?

A

C’est une fonction de hachage itérative combinée avec une clé secrète hachée par cette fonction de hachage
sert à authentifier un message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nommez un exemple de preuve de travail qui peut être utilisée pour l’authentification.

A

La consommation d’électricité des calculs informatiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Si la fonction de hachage retourne n bits, combien d’évaluations de h sont suffisantes pour trouver une collision avec une bonne probabilité?

A

2^n/2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles sont les 3 approches pour authentifier ET chiffrer dans un système à clés secrètes? Et quelle est la meilleure?

A
  1. chiffré-et-authentifié (chiffrer le message et le transmettre avec un MAC)
  2. authentifié-puis-chiffré (on authentifie avec un MAC et après on chiffre le message, mais le MAC donne de l’info sur M)
  3. chiffré-puis-authentifié (on authentifie le cryptogramme plutôt que le message, c’est la meilleure approche)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

vrai ou faux : On peut utiliser AES pour chiffrer et pour authentifier

A

Vrai, mais ce sont deux processus indépendants

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que la technique d’authentification CBC-MAC?

A

C’est la technique de chiffrement CBC et le dernier bloc de code qu’on obtient est le MAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les 3 méthodes de remplissage et laquelle est la bonne?

A
  1. Ajouter des 0 jusqu’à la fin (mais c’est corrompu si on change le nombre de 0)
  2. Ajouter un 1 puis des 0 jusqu’à la fin (mais on pourrait concaténer des messages)
  3. on ajoute un bloc au debut du message qui indique la longueur puis des 0 à la fin (la meilleure méthode)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Dans quel cas est-ce que CBC-MAC n’est PAS une bonne technique d’authentification?

A

Si la longueur des messages est variable. On utilise alors XCBC-MAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En quoi consiste la technique de chiffrement XCBC-MAC?

A

On utilise 3 clés : une pour le chiffrement et 2 pour la longueur des blocs (on utilise une s’il y a remplissage et l’autre sinon)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly