Clés Privées Flashcards
Principe de Kerckhoff
La sécurité d’un système de cryptographie ne doit pas dépendre de la préservation du secret de l’algorithme. La sécurité ne repose que sur le secret de la clef.
Masque jetable
K: Clef
M: Message
C: Cryptogramme
Eₖ(M) = M xor K
Dₖ(C) = C xor K
Entropie
Mesure le manque d’information, l’incertitude.
Pour une variable discrète X, l’entropie maximale est de
log(n)
H(X) = 0 ssi
∃i, pᵢ = 1
H(X) = log(n) ssi
∀i, pᵢ = 1/n
H(Y|X) =
H(X, Y) - H(X)
I(X;Y) =
H(X) + H(Y) - H(X,Y)
Formule Entropie
Σ[i=1->n] -pᵢ*log₂pᵢ
Système à clé courtes
Un système de chiffrement devrait nécessiter une clé secrète de longueur indépendante de la longueur du message à transmettre.
Théorème Shannon
Pour la transmission d’un message privé de n bits, il est nécéssaire et suffisant de partager un clef privée et aléatoire de n bits.
Sécurité calculatoire
il est impossible de deviner le message chiffré avec un bonne probabilité plus efficacement qu’en faisant une recherche exhaustive des clés.
Un chiffre est appelé ______ si la clé de chiffrement est la même que celle pour le déchiffrement.
symétrique
Chiffre de flux
K: Clef
IV: vecteur d’initialization (unique et aléatoire)
M: message
C: Cryptogramme
Gₖ(IV) = F
Eₖ(M) = M xor F = C
Dₖ(C) = C xor F
Le chiffrement de flux de données défini précédemment est du type asynchrone puisque
le flux de clés est indépendant du message clair
La différence entre un chiffre par flux et un chiffre par blocs:
Un chiffre par blocs demande au message clair d’être au moins de la taille d’un bloc. Les messages plus courts doivent être soumis au remplissage («padding»), ce qui est inutile pour le chiffrement de flux.
Un message intègre n’a pas à être ______
confidentiel
Un message confidentiel n’est pas nécessairement ______
intègre
fonction de hachage:
h: {0, 1}* -> {0, 1}ⁿ = N₂ₙ
Condition pour famille de fonction de hachage universelle:
∀x, y, x ≠ y => P(h(x) = h(y)) = 1/2ⁿ
Condition pour famille de fonction de hachage universelle forte:
∀x, y, ∀z ∈ N₂ₙ => P(h(x) - h(y) = z (mod 2ⁿ)) = 1/2ⁿ
Une famille de fonction de hachage universelle forte
H = {hᵢ,ⱼ(x) := ((i⋅x+j)mod p) mod n∣i,j ∈ [0,p−1]}
Authentification avec preuve de travail
démontrer que des ressources ayant une certaine valeur intrinsèque ont été irréversiblement consommées lors du travail
Chiffré-et-Authentifié
Transmet (c,t) avec c=Eₖ(m) et t=Sₖ’(m).
Le vérificateur déchiffre m=Dₖ(c) et vérifie Vₖ’(m,t).
Authentifié-puis-Chiffré
Transmet c avec t=Sₖ’(m) et c=Eₖ(m,t).
Le vérificateur déchiffre (m,t)=Dₖ(c) et vérifie Vₖ’(m,t).
Chiffré-puis-Authentifié
Transmet (c,t) avec c=Eₖ(m) et t=Sₖ’(c).
Le vérificateur déchiffre m=Dₖ(c) et vérifie Vₖ’(c,t).
Entre Chiffré-et-Authentifié, Authentifié-puis-Chiffré, et Chiffré-puis-Authentifié, lequel est le plus sûr?
Chiffré-puis-Authentifié
CBC-MAC est sûr pour…
des messages de taille fixe et multiple de la taille des blocs pour le chiffrement
Il est possible de contrefaire des MAC si les messages sont…
de tailles variables
_______ n’a pas de faiblesse connues.
XCBC-MAC
XCBC-MAC
3 clés : K₀ une clé pour la méthode de chiffrement
et les clés K₁ et K₂ de la longueur des blocs.
En XCBC-MAC, les ambiguïtés sont éliminées en…
utilisant K1 s’il y a remplissage et K2 sinon.
SMAC
CBC-MAC sans fonctionnalité optionnelle.
EMAC
CBC-MAC avec un chiffrement supplémentaire de l’empreinte produite. Nécessite une clé de plus.
ARMAC
Le dernier bloc déchiffré (l’empreinte) et ensuite chiffré. Nécessite une clé de plus.
Le standard CCM utilise ___ clés et est de la forme ________.
2, authentifie-puis-chiffre
Deux façons d’éviter des redites:
- Ajouter un indice au message
- Ajouter le moment où le message est envoyé
Si la confidentialité doit être garantie inconditionnellement, alors…
une clé aussi longue que le message doit être utilisée