Crypto2 Flashcards

1
Q

Qu’est-ce que le chiffrement par bloc?

A

Algorithme où chaque mot de code( un bloc) est codée avec la même clé k
( problème de latence)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que le chiffrement par flux?

A
  • Chaque mot de code est chiffré avec une clé différente

- les clés sont générés au fur et à mesure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que le chiffrement symétrique?

A
  • clé de chiffrement = clé de déchifrfrement

- la clé doit toujours être gardé secrête

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que le chiffrement asymétrique?

A
  • Deux clés différentes
  • pas possible de déduire la clé de déchiffrement en connaissant la clé de chiffrement (clé de chiffrement = clé publique, clé de déchiffrement = clé privé)
  • facilite la gestion de clés
  • Permet plusieurs autres applications au-delà du chiffrement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est ce que les initiales DES veulent dirent?

A

Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qui à développer le DES?

A

le gouvernement US pour usage général et par le publlic ( haut niveau de sécurité)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce que le chiffrement DES?

A

L’application répétée ( 16 cycles) de
substitution (changer systématiquement certains patrons de bits pour d’autres)et de permutation( réarranger l’ordre des bits)
- arithmétique à 64 bits, clef de 64 bits ( en faite 56 utilisable, 8 bits de parité)
- chiffrement par blocs de 64 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les objetifs de sécurité d’un algorithme de chiffrement?

A

Confusion et Diffusion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que la confusion?

A

Les bits d’output n’ont aucune relation évidente avec l’input

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la diffusion?

A

Répartir les changements sur l’ensemble des bits du message

Changement au bit i du message implique changement dans plusieurs bits du cryptogramme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quel est la version algébrique de DES?

A
Lj = Rj-1; Rj = Lj-1 XOR f(Rj-1, kj)
Autre direction : 
Rj-1 = Lj; Lj-1 = Rj XOR f(Rj-1, kj)
si on substitue: Lj-1 = Rj XOR f(Lj, kj)
même fonction f pour déchiffrement
il suffit de prenndre les 16 sous-clefs dans l'ordre inverse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que le double DES?

A

deux clées k1 et k2, chiffre deux fois
E(k2, E(k1, m))
équivalent à DES avec clé de 57 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce que le triple DES?

A

deux clef, trois opérations
E(k1, D(k2, E(k2, m) ) )
équivalent à doubler la taille effective de la clé
très robuste et effectif contre toutes les attaques faisables connues

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que l’electronic code book? (ECB)

A

Chiffrement DES par bloc, mode traditionnel, chaque bloc chiffré indépendamment avec la même clé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que le Cipher Block Chaining Mode ? (CBC)

A

Chaque bloc XOR avec cryptogramme antérieur

utilise un veteur d’initialisation (IV) comme paramètre cryptographique ( pas nécessairement secret)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Est-ce que DES est encore utilisé?

A

Il est en voit de disparition( machine à craquer DES et loi de moore)
triple DE demeure une norme acceptée pour documents gouvernementaux

17
Q

Qu’est-ce que AES?

A

Advanced Encryption Standard

- pour remplacer DES ( nécessité)

18
Q

Qu’est-ce que Rijndael?

A
  • Algorithme itératif par bloc
  • plusieurs longueurs de clef et de bloc
  • table d’état utilisée
  • la clef est aussi repréentée sous forme de tableau
  • beaucoup plus performant que DES et utilisable en matériel
19
Q

Combien de cycles de transformation pour Rijndael?

A

Varie de 10 à 14 selon les valeurs de Nb et Nk

20
Q

Comment s’effectue Rijndael?

A

Une série de transformation/permutations/sélection controlée par ces deux tableaux qui sont eux mêmes modifiés à mesure qu’ona vance
inspirées d’opérations sur GF(2^n)

21
Q

Quels sont les principaux avantages de Rijndael/AES?

A
  • performance très élevé
  • possibilité de réalisation sur cartes à puces avec peu de code
  • possibilité de parallélisme
  • pas d’opérations arithmétiques ( shifting et XOR seulement)
  • pas fondé sur d’obscure relation entres opérations
  • peu de possibilités d’insertion de trappes
  • possibilité de l’utiliser comme fonction de hachage
  • le nombre de roundes peut facilement être augmenté si requis
22
Q

Quels sont les limites de Rijndael/AES?

A
  • Le déchiffrement est plus difficile à implanter sur carte à puces
  • code et tables différents pour le chiffrement et déchiffrement
  • dans une réalisation en matériel, il y a peu de réutilisation des circuits de chiffrement pour effectuer le déchiffrement
23
Q

Nommez deux modes de chiffrements par flux de DES

A

CFB ( Cipher Feedback Mode) et OFB(Output Feedback Mode)

24
Q

Qu’est-ce que le masque jetable?

A
  • One-time-pad, XOR bit à bit du message et de la clé.

- utilisée pour le téléhpone rouge

25
Q

Quel est la clé du masque jetable?

A

en théorie :
- chaînes de bits aléatoire, longueur infinie
- Ditribué à l’avance (physiquement, etc)
- seul algorithme avec “sécurité parfaite” selon le théorème de Shannon
en pratique:
- Chaîne de bits générée par un algorithme déterministe
- dépendant des messages/clé antérieurs
- générateur de nombres pseudo aléatoires

26
Q

Qu’est-ce que l’algorithme RC4?

A
  • cryptosystème à la volée
  • utilisé entre autre dans SSL et WEP
  • taille de clef variant de 8 à 2048 bits par intervalle de 8
  • génène une séquence psudo aléatoire de bits, qui sont XOR avec le texte en clair
  • le déchiffrement consiste à générer la séquence de bits à inverser l’opération XOR
27
Q

Quel est la fiablité de RC4?

A
  • Plusieurs faiblesses ont été identifiées
  • susceptible à une attaque par force brute si la clef est choisie trop courte
  • trop de clef faibles
28
Q

Quels sont les caractéristiques de l’arithmétique modulaire?

A
  • S’applique aux nombres entiers non- négatifs seulement
  • a modulo b est le reste entier de la division de a par b
  • deux entiers sont équivalents modulo n si leurs modules sont égaux :
    x =n y si et seulement si (x mod n) = (y mod n)
29
Q

Quels propriété s’appliques à l’arithmétique modulaire?

A

Associoativité, commutativité, distributivité, existence d’identités, existence d’inverses

30
Q

quel est l’invese multiplicatif dans l’arithmétique modulaire? l

A

l’inverse de a est b tel que a * b = 1

31
Q

quel est le théorème de fermat pour un nombre premier p?

A

a^p mod p = a, donc a^(p-1) mod p = 1

32
Q

Quel facteur peut permettre de caractériser la faculté d’effectuer la cryptanalyse sur un algo de chiffrement par flux?

A
  • L’entropie de la clef, de la source qui génère des clefs
  • L’entropie de la source qui génère la valeur initiale
    (De la source qui génères le IV)
33
Q

Qu’est-ce que le théorème des grands nombres?

A

Lorsque je fais une expérience stochastique un certain nombre de fois, les résultats S’APPROCHE des résultats si on le faisait un très grand nombre de fois( on a une marge d’erreur)

34
Q

Quel est le pseudo théorème de Jose?

A

Le nombre d’essai nécessaire moyen pour deviner un symbole généré par une source S est approximativement égale à 2^H(s) /2(adaptions à la sécurité du théorème de shannon)