Clés Privées Flashcards
Principe de Kerckhoff
La sécurité d’un système de cryptographie ne doit pas dépendre de la préservation du secret de l’algorithme. La sécurité ne repose que sur le secret de la clef.
Masque jetable
K: Clef
M: Message
C: Cryptogramme
Eₖ(M) = M xor K
Dₖ(C) = C xor K
Entropie
Mesure le manque d’information, l’incertitude.
Pour une variable discrète X, l’entropie maximale est de
log(n)
H(X) = 0 ssi
∃i, pᵢ = 1
H(X) = log(n) ssi
∀i, pᵢ = 1/n
H(Y|X) =
H(X, Y) - H(X)
I(X;Y) =
H(X) + H(Y) - H(X,Y)
Formule Entropie
Σ[i=1->n] -pᵢ*log₂pᵢ
Système à clé courtes
Un système de chiffrement devrait nécessiter une clé secrète de longueur indépendante de la longueur du message à transmettre.
Théorème Shannon
Pour la transmission d’un message privé de n bits, il est nécéssaire et suffisant de partager un clef privée et aléatoire de n bits.
Sécurité calculatoire
il est impossible de deviner le message chiffré avec un bonne probabilité plus efficacement qu’en faisant une recherche exhaustive des clés.
Un chiffre est appelé ______ si la clé de chiffrement est la même que celle pour le déchiffrement.
symétrique
Chiffre de flux
K: Clef
IV: vecteur d’initialization (unique et aléatoire)
M: message
C: Cryptogramme
Gₖ(IV) = F
Eₖ(M) = M xor F = C
Dₖ(C) = C xor F
Le chiffrement de flux de données défini précédemment est du type asynchrone puisque
le flux de clés est indépendant du message clair
La différence entre un chiffre par flux et un chiffre par blocs:
Un chiffre par blocs demande au message clair d’être au moins de la taille d’un bloc. Les messages plus courts doivent être soumis au remplissage («padding»), ce qui est inutile pour le chiffrement de flux.
Un message intègre n’a pas à être ______
confidentiel
Un message confidentiel n’est pas nécessairement ______
intègre
fonction de hachage:
h: {0, 1}* -> {0, 1}ⁿ = N₂ₙ
Condition pour famille de fonction de hachage universelle:
∀x, y, x ≠ y => P(h(x) = h(y)) = 1/2ⁿ
Condition pour famille de fonction de hachage universelle forte:
∀x, y, ∀z ∈ N₂ₙ => P(h(x) - h(y) = z (mod 2ⁿ)) = 1/2ⁿ
Une famille de fonction de hachage universelle forte
H = {hᵢ,ⱼ(x) := ((i⋅x+j)mod p) mod n∣i,j ∈ [0,p−1]}
Authentification avec preuve de travail
démontrer que des ressources ayant une certaine valeur intrinsèque ont été irréversiblement consommées lors du travail
Chiffré-et-Authentifié
Transmet (c,t) avec c=Eₖ(m) et t=Sₖ’(m).
Le vérificateur déchiffre m=Dₖ(c) et vérifie Vₖ’(m,t).