Crypto2 Flashcards

1
Q

Qu’est-ce que le chiffrement par bloc?

A

Algorithme où chaque mot de code( un bloc) est codée avec la même clé k
( problème de latence)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que le chiffrement par flux?

A
  • Chaque mot de code est chiffré avec une clé différente

- les clés sont générés au fur et à mesure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que le chiffrement symétrique?

A
  • clé de chiffrement = clé de déchifrfrement

- la clé doit toujours être gardé secrête

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que le chiffrement asymétrique?

A
  • Deux clés différentes
  • pas possible de déduire la clé de déchiffrement en connaissant la clé de chiffrement (clé de chiffrement = clé publique, clé de déchiffrement = clé privé)
  • facilite la gestion de clés
  • Permet plusieurs autres applications au-delà du chiffrement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est ce que les initiales DES veulent dirent?

A

Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qui à développer le DES?

A

le gouvernement US pour usage général et par le publlic ( haut niveau de sécurité)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce que le chiffrement DES?

A

L’application répétée ( 16 cycles) de
substitution (changer systématiquement certains patrons de bits pour d’autres)et de permutation( réarranger l’ordre des bits)
- arithmétique à 64 bits, clef de 64 bits ( en faite 56 utilisable, 8 bits de parité)
- chiffrement par blocs de 64 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les objetifs de sécurité d’un algorithme de chiffrement?

A

Confusion et Diffusion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que la confusion?

A

Les bits d’output n’ont aucune relation évidente avec l’input

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la diffusion?

A

Répartir les changements sur l’ensemble des bits du message

Changement au bit i du message implique changement dans plusieurs bits du cryptogramme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quel est la version algébrique de DES?

A
Lj = Rj-1; Rj = Lj-1 XOR f(Rj-1, kj)
Autre direction : 
Rj-1 = Lj; Lj-1 = Rj XOR f(Rj-1, kj)
si on substitue: Lj-1 = Rj XOR f(Lj, kj)
même fonction f pour déchiffrement
il suffit de prenndre les 16 sous-clefs dans l'ordre inverse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que le double DES?

A

deux clées k1 et k2, chiffre deux fois
E(k2, E(k1, m))
équivalent à DES avec clé de 57 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce que le triple DES?

A

deux clef, trois opérations
E(k1, D(k2, E(k2, m) ) )
équivalent à doubler la taille effective de la clé
très robuste et effectif contre toutes les attaques faisables connues

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que l’electronic code book? (ECB)

A

Chiffrement DES par bloc, mode traditionnel, chaque bloc chiffré indépendamment avec la même clé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que le Cipher Block Chaining Mode ? (CBC)

A

Chaque bloc XOR avec cryptogramme antérieur

utilise un veteur d’initialisation (IV) comme paramètre cryptographique ( pas nécessairement secret)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Est-ce que DES est encore utilisé?

A

Il est en voit de disparition( machine à craquer DES et loi de moore)
triple DE demeure une norme acceptée pour documents gouvernementaux

17
Q

Qu’est-ce que AES?

A

Advanced Encryption Standard

- pour remplacer DES ( nécessité)

18
Q

Qu’est-ce que Rijndael?

A
  • Algorithme itératif par bloc
  • plusieurs longueurs de clef et de bloc
  • table d’état utilisée
  • la clef est aussi repréentée sous forme de tableau
  • beaucoup plus performant que DES et utilisable en matériel
19
Q

Combien de cycles de transformation pour Rijndael?

A

Varie de 10 à 14 selon les valeurs de Nb et Nk

20
Q

Comment s’effectue Rijndael?

A

Une série de transformation/permutations/sélection controlée par ces deux tableaux qui sont eux mêmes modifiés à mesure qu’ona vance
inspirées d’opérations sur GF(2^n)

21
Q

Quels sont les principaux avantages de Rijndael/AES?

A
  • performance très élevé
  • possibilité de réalisation sur cartes à puces avec peu de code
  • possibilité de parallélisme
  • pas d’opérations arithmétiques ( shifting et XOR seulement)
  • pas fondé sur d’obscure relation entres opérations
  • peu de possibilités d’insertion de trappes
  • possibilité de l’utiliser comme fonction de hachage
  • le nombre de roundes peut facilement être augmenté si requis
22
Q

Quels sont les limites de Rijndael/AES?

A
  • Le déchiffrement est plus difficile à implanter sur carte à puces
  • code et tables différents pour le chiffrement et déchiffrement
  • dans une réalisation en matériel, il y a peu de réutilisation des circuits de chiffrement pour effectuer le déchiffrement
23
Q

Nommez deux modes de chiffrements par flux de DES

A

CFB ( Cipher Feedback Mode) et OFB(Output Feedback Mode)

24
Q

Qu’est-ce que le masque jetable?

A
  • One-time-pad, XOR bit à bit du message et de la clé.

- utilisée pour le téléhpone rouge

25
Quel est la clé du masque jetable?
en théorie : - chaînes de bits aléatoire, longueur infinie - Ditribué à l'avance (physiquement, etc) - seul algorithme avec "sécurité parfaite" selon le théorème de Shannon en pratique: - Chaîne de bits générée par un algorithme déterministe - dépendant des messages/clé antérieurs - générateur de nombres pseudo aléatoires
26
Qu'est-ce que l'algorithme RC4?
- cryptosystème à la volée - utilisé entre autre dans SSL et WEP - taille de clef variant de 8 à 2048 bits par intervalle de 8 - génène une séquence psudo aléatoire de bits, qui sont XOR avec le texte en clair - le déchiffrement consiste à générer la séquence de bits à inverser l'opération XOR
27
Quel est la fiablité de RC4?
- Plusieurs faiblesses ont été identifiées - susceptible à une attaque par force brute si la clef est choisie trop courte - trop de clef faibles
28
Quels sont les caractéristiques de l'arithmétique modulaire?
- S'applique aux nombres entiers non- négatifs seulement - a modulo b est le reste entier de la division de a par b - deux entiers sont équivalents modulo n si leurs modules sont égaux : x =n y si et seulement si (x mod n) = (y mod n)
29
Quels propriété s'appliques à l'arithmétique modulaire?
Associoativité, commutativité, distributivité, existence d'identités, existence d'inverses
30
quel est l'invese multiplicatif dans l'arithmétique modulaire? l
l'inverse de a est b tel que a * b = 1
31
quel est le théorème de fermat pour un nombre premier p?
a^p mod p = a, donc a^(p-1) mod p = 1
32
Quel facteur peut permettre de caractériser la faculté d’effectuer la cryptanalyse sur un algo de chiffrement par flux?
- L’entropie de la clef, de la source qui génère des clefs - L’entropie de la source qui génère la valeur initiale (De la source qui génères le IV)
33
Qu'est-ce que le théorème des grands nombres?
Lorsque je fais une expérience stochastique un certain nombre de fois, les résultats S’APPROCHE des résultats si on le faisait un très grand nombre de fois( on a une marge d'erreur)
34
Quel est le pseudo théorème de Jose?
Le nombre d’essai nécessaire moyen pour deviner un symbole généré par une source S est approximativement égale à 2^H(s) /2(adaptions à la sécurité du théorème de shannon)