Crypto2 Flashcards
Qu’est-ce que le chiffrement par bloc?
Algorithme où chaque mot de code( un bloc) est codée avec la même clé k
( problème de latence)
Qu’est-ce que le chiffrement par flux?
- Chaque mot de code est chiffré avec une clé différente
- les clés sont générés au fur et à mesure
Qu’est-ce que le chiffrement symétrique?
- clé de chiffrement = clé de déchifrfrement
- la clé doit toujours être gardé secrête
Qu’est-ce que le chiffrement asymétrique?
- Deux clés différentes
- pas possible de déduire la clé de déchiffrement en connaissant la clé de chiffrement (clé de chiffrement = clé publique, clé de déchiffrement = clé privé)
- facilite la gestion de clés
- Permet plusieurs autres applications au-delà du chiffrement
Qu’est ce que les initiales DES veulent dirent?
Data Encryption Standard
Qui à développer le DES?
le gouvernement US pour usage général et par le publlic ( haut niveau de sécurité)
Qu’est-ce que le chiffrement DES?
L’application répétée ( 16 cycles) de
substitution (changer systématiquement certains patrons de bits pour d’autres)et de permutation( réarranger l’ordre des bits)
- arithmétique à 64 bits, clef de 64 bits ( en faite 56 utilisable, 8 bits de parité)
- chiffrement par blocs de 64 bits
Quels sont les objetifs de sécurité d’un algorithme de chiffrement?
Confusion et Diffusion
Qu’est-ce que la confusion?
Les bits d’output n’ont aucune relation évidente avec l’input
Qu’est-ce que la diffusion?
Répartir les changements sur l’ensemble des bits du message
Changement au bit i du message implique changement dans plusieurs bits du cryptogramme
Quel est la version algébrique de DES?
Lj = Rj-1; Rj = Lj-1 XOR f(Rj-1, kj) Autre direction : Rj-1 = Lj; Lj-1 = Rj XOR f(Rj-1, kj) si on substitue: Lj-1 = Rj XOR f(Lj, kj) même fonction f pour déchiffrement il suffit de prenndre les 16 sous-clefs dans l'ordre inverse
Qu’est-ce que le double DES?
deux clées k1 et k2, chiffre deux fois
E(k2, E(k1, m))
équivalent à DES avec clé de 57 bits
Qu’est-ce que le triple DES?
deux clef, trois opérations
E(k1, D(k2, E(k2, m) ) )
équivalent à doubler la taille effective de la clé
très robuste et effectif contre toutes les attaques faisables connues
Qu’est-ce que l’electronic code book? (ECB)
Chiffrement DES par bloc, mode traditionnel, chaque bloc chiffré indépendamment avec la même clé
Qu’est-ce que le Cipher Block Chaining Mode ? (CBC)
Chaque bloc XOR avec cryptogramme antérieur
utilise un veteur d’initialisation (IV) comme paramètre cryptographique ( pas nécessairement secret)
Est-ce que DES est encore utilisé?
Il est en voit de disparition( machine à craquer DES et loi de moore)
triple DE demeure une norme acceptée pour documents gouvernementaux
Qu’est-ce que AES?
Advanced Encryption Standard
- pour remplacer DES ( nécessité)
Qu’est-ce que Rijndael?
- Algorithme itératif par bloc
- plusieurs longueurs de clef et de bloc
- table d’état utilisée
- la clef est aussi repréentée sous forme de tableau
- beaucoup plus performant que DES et utilisable en matériel
Combien de cycles de transformation pour Rijndael?
Varie de 10 à 14 selon les valeurs de Nb et Nk
Comment s’effectue Rijndael?
Une série de transformation/permutations/sélection controlée par ces deux tableaux qui sont eux mêmes modifiés à mesure qu’ona vance
inspirées d’opérations sur GF(2^n)
Quels sont les principaux avantages de Rijndael/AES?
- performance très élevé
- possibilité de réalisation sur cartes à puces avec peu de code
- possibilité de parallélisme
- pas d’opérations arithmétiques ( shifting et XOR seulement)
- pas fondé sur d’obscure relation entres opérations
- peu de possibilités d’insertion de trappes
- possibilité de l’utiliser comme fonction de hachage
- le nombre de roundes peut facilement être augmenté si requis
Quels sont les limites de Rijndael/AES?
- Le déchiffrement est plus difficile à implanter sur carte à puces
- code et tables différents pour le chiffrement et déchiffrement
- dans une réalisation en matériel, il y a peu de réutilisation des circuits de chiffrement pour effectuer le déchiffrement
Nommez deux modes de chiffrements par flux de DES
CFB ( Cipher Feedback Mode) et OFB(Output Feedback Mode)
Qu’est-ce que le masque jetable?
- One-time-pad, XOR bit à bit du message et de la clé.
- utilisée pour le téléhpone rouge
Quel est la clé du masque jetable?
en théorie :
- chaînes de bits aléatoire, longueur infinie
- Ditribué à l’avance (physiquement, etc)
- seul algorithme avec “sécurité parfaite” selon le théorème de Shannon
en pratique:
- Chaîne de bits générée par un algorithme déterministe
- dépendant des messages/clé antérieurs
- générateur de nombres pseudo aléatoires
Qu’est-ce que l’algorithme RC4?
- cryptosystème à la volée
- utilisé entre autre dans SSL et WEP
- taille de clef variant de 8 à 2048 bits par intervalle de 8
- génène une séquence psudo aléatoire de bits, qui sont XOR avec le texte en clair
- le déchiffrement consiste à générer la séquence de bits à inverser l’opération XOR
Quel est la fiablité de RC4?
- Plusieurs faiblesses ont été identifiées
- susceptible à une attaque par force brute si la clef est choisie trop courte
- trop de clef faibles
Quels sont les caractéristiques de l’arithmétique modulaire?
- S’applique aux nombres entiers non- négatifs seulement
- a modulo b est le reste entier de la division de a par b
- deux entiers sont équivalents modulo n si leurs modules sont égaux :
x =n y si et seulement si (x mod n) = (y mod n)
Quels propriété s’appliques à l’arithmétique modulaire?
Associoativité, commutativité, distributivité, existence d’identités, existence d’inverses
quel est l’invese multiplicatif dans l’arithmétique modulaire? l
l’inverse de a est b tel que a * b = 1
quel est le théorème de fermat pour un nombre premier p?
a^p mod p = a, donc a^(p-1) mod p = 1
Quel facteur peut permettre de caractériser la faculté d’effectuer la cryptanalyse sur un algo de chiffrement par flux?
- L’entropie de la clef, de la source qui génère des clefs
- L’entropie de la source qui génère la valeur initiale
(De la source qui génères le IV)
Qu’est-ce que le théorème des grands nombres?
Lorsque je fais une expérience stochastique un certain nombre de fois, les résultats S’APPROCHE des résultats si on le faisait un très grand nombre de fois( on a une marge d’erreur)
Quel est le pseudo théorème de Jose?
Le nombre d’essai nécessaire moyen pour deviner un symbole généré par une source S est approximativement égale à 2^H(s) /2(adaptions à la sécurité du théorème de shannon)