Clés Privées Flashcards

1
Q

Principe de Kerckhoff

A

La sécurité d’un système de cryptographie ne doit pas dépendre de la préservation du secret de l’algorithme. La sécurité ne repose que sur le secret de la clef.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Masque jetable

A

K: Clef
M: Message
C: Cryptogramme
Eₖ(M) = M xor K
Dₖ(C) = C xor K

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Entropie

A

Mesure le manque d’information, l’incertitude.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Pour une variable discrète X, l’entropie maximale est de

A

log(n)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

H(X) = 0 ssi

A

∃i, pᵢ = 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

H(X) = log(n) ssi

A

∀i, pᵢ = 1/n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

H(Y|X) =

A

H(X, Y) - H(X)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

I(X;Y) =

A

H(X) + H(Y) - H(X,Y)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Formule Entropie

A

Σ[i=1->n] -pᵢ*log₂pᵢ

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Système à clé courtes

A

Un système de chiffrement devrait nécessiter une clé secrète de longueur indépendante de la longueur du message à transmettre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Théorème Shannon

A

Pour la transmission d’un message privé de n bits, il est nécéssaire et suffisant de partager un clef privée et aléatoire de n bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sécurité calculatoire

A

il est impossible de deviner le message chiffré avec un bonne probabilité plus efficacement qu’en faisant une recherche exhaustive des clés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un chiffre est appelé ______ si la clé de chiffrement est la même que celle pour le déchiffrement.

A

symétrique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Chiffre de flux

A

K: Clef
IV: vecteur d’initialization (unique et aléatoire)
M: message
C: Cryptogramme
Gₖ(IV) = F
Eₖ(M) = M xor F = C
Dₖ(C) = C xor F

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Le chiffrement de flux de données défini précédemment est du type asynchrone puisque

A

le flux de clés est indépendant du message clair

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

La différence entre un chiffre par flux et un chiffre par blocs:

A

Un chiffre par blocs demande au message clair d’être au moins de la taille d’un bloc. Les messages plus courts doivent être soumis au remplissage («padding»), ce qui est inutile pour le chiffrement de flux.

17
Q

Un message intègre n’a pas à être ______

A

confidentiel

18
Q

Un message confidentiel n’est pas nécessairement ______

A

intègre

19
Q

fonction de hachage:

A

h: {0, 1}* -> {0, 1}ⁿ = N₂ₙ

20
Q

Condition pour famille de fonction de hachage universelle:

A

∀x, y, x ≠ y => P(h(x) = h(y)) = 1/2ⁿ

21
Q

Condition pour famille de fonction de hachage universelle forte:

A

∀x, y, ∀z ∈ N₂ₙ => P(h(x) - h(y) = z (mod 2ⁿ)) = 1/2ⁿ

22
Q

Une famille de fonction de hachage universelle forte

A

H = {hᵢ,ⱼ​(x) := ((i⋅x+j)mod p) mod n∣i,j ∈ [0,p−1]}

23
Q

Authentification avec preuve de travail

A

démontrer que des ressources ayant une certaine valeur intrinsèque ont été irréversiblement consommées lors du travail

24
Q

Chiffré-et-Authentifié

A

Transmet (c,t) avec c=Eₖ(m) et t=Sₖ’(m).
Le vérificateur déchiffre m=Dₖ(c) et vérifie Vₖ’(m,t).

25
Q

Authentifié-puis-Chiffré

A

Transmet c avec t=Sₖ’(m) et c=Eₖ(m,t).
Le vérificateur déchiffre (m,t)=Dₖ(c) et vérifie Vₖ’(m,t).

26
Q

Chiffré-puis-Authentifié

A

Transmet (c,t) avec c=Eₖ(m) et t=Sₖ’(c).
Le vérificateur déchiffre m=Dₖ(c) et vérifie Vₖ’(c,t).

27
Q

Entre Chiffré-et-Authentifié, Authentifié-puis-Chiffré, et Chiffré-puis-Authentifié, lequel est le plus sûr?

A

Chiffré-puis-Authentifié

28
Q

CBC-MAC est sûr pour…

A

des messages de taille fixe et multiple de la taille des blocs pour le chiffrement

29
Q

Il est possible de contrefaire des MAC si les messages sont…

A

de tailles variables

30
Q

_______ n’a pas de faiblesse connues.

A

XCBC-MAC

31
Q

XCBC-MAC

A

3 clés : K₀ une clé pour la méthode de chiffrement
et les clés K₁ et K₂ de la longueur des blocs.

32
Q

En XCBC-MAC, les ambiguïtés sont éliminées en…

A

utilisant K1 s’il y a remplissage et K2 sinon.

33
Q

SMAC

A

CBC-MAC sans fonctionnalité optionnelle.

34
Q

EMAC

A

CBC-MAC avec un chiffrement supplémentaire de l’empreinte produite. Nécessite une clé de plus.

35
Q

ARMAC

A

Le dernier bloc déchiffré (l’empreinte) et ensuite chiffré. Nécessite une clé de plus.

36
Q

Le standard CCM utilise ___ clés et est de la forme ________.

A

2, authentifie-puis-chiffre

37
Q

Deux façons d’éviter des redites:

A
  1. Ajouter un indice au message
  2. Ajouter le moment où le message est envoyé
38
Q

Si la confidentialité doit être garantie inconditionnellement, alors…

A

une clé aussi longue que le message doit être utilisée

39
Q
A