Chapitre 3 : L'intégrité à partir de clés secrètes Flashcards
Qu’est-ce qu’un MAC?
Code d’authentification d’un message
Quelle caractéristique possèdent les fonctions de hachage dans une famille de fonction de hachage universelle?
Pour un x et un y différents, la probabilite que leurs fonctions de hachage soient la meme est de 1/2^n
Famille universelle forte : La probabilité que la difference entre les fonctions de hachage de x et y soient une certaine valeur est 1/2^n
a,b entre 0 et p un nb premier
S(m) = a*M + b mod p
vrai ou faux : Toute famille de fonction de hachage universelle forte produit un MAC à usage unique qui est inconditionnellement sécuritaire
vrai
Qu’est-ce que HMAC?
C’est une fonction de hachage itérative combinée avec une clé secrète hachée par cette fonction de hachage
sert à authentifier un message
Nommez un exemple de preuve de travail qui peut être utilisée pour l’authentification.
La consommation d’électricité des calculs informatiques
Si la fonction de hachage retourne n bits, combien d’évaluations de h sont suffisantes pour trouver une collision avec une bonne probabilité?
2^n/2
Quelles sont les 3 approches pour authentifier ET chiffrer dans un système à clés secrètes? Et quelle est la meilleure?
- chiffré-et-authentifié (chiffrer le message et le transmettre avec un MAC)
- authentifié-puis-chiffré (on authentifie avec un MAC et après on chiffre le message, mais le MAC donne de l’info sur M)
- chiffré-puis-authentifié (on authentifie le cryptogramme plutôt que le message, c’est la meilleure approche)
vrai ou faux : On peut utiliser AES pour chiffrer et pour authentifier
Vrai, mais ce sont deux processus indépendants
Qu’est-ce que la technique d’authentification CBC-MAC?
C’est la technique de chiffrement CBC et le dernier bloc de code qu’on obtient est le MAC
Quelles sont les 3 méthodes de remplissage et laquelle est la bonne?
- Ajouter des 0 jusqu’à la fin (mais c’est corrompu si on change le nombre de 0)
- Ajouter un 1 puis des 0 jusqu’à la fin (mais on pourrait concaténer des messages)
- on ajoute un bloc au debut du message qui indique la longueur puis des 0 à la fin (la meilleure méthode)
Dans quel cas est-ce que CBC-MAC n’est PAS une bonne technique d’authentification?
Si la longueur des messages est variable. On utilise alors XCBC-MAC
En quoi consiste la technique de chiffrement XCBC-MAC?
On utilise 3 clés : une pour le chiffrement et 2 pour la longueur des blocs (on utilise une s’il y a remplissage et l’autre sinon)