Cryptographie Flashcards
Quel protocole est utilisé par TLS pour sécuriser la connection ?
Diffie-Hellman, pour générer une clé de session
Diffie-Hellman utilise des pairs de clés ?
Non, le protocole a seulement besoin de nombres générés aléatoirement
Diffie-Hellman est symétrique ?
Non, c’est asymétrique, car la clé de session n’est jamais échangée
Quels algorithmes de chiffrement utilise HTTPS (hors TLS) ?
AES et RSA
Lors d’un échange de message en HTTPS, combien de chiffrement a lieu ?
2,TLS avec certificat pour générer une clé de session (asynchrone), puis chiffrement avec clé de session (synchrone)
Quelles sont les 3 étapes cryptographiques de l’HTTPS ?
TLS, chiffrement, signature
Quels algorithmes HTTPS utilise pour signer les messages ?
RSA ou DSA
Quelles sont les étapes du TLS ?
Connexion, handshake, chiffrement données, fin connexion
Que se passe t’il lors du handshake TLS ?
authentification du serveur (via certificat),
génération d’une clé de session avec Diffie-Hellman
Que veut dire RSA ?
Rien, c’est les initiales de ses créateurs
Dans quoi RSA est principalement utilisé ?
Https, cartes à puces, paiement en ligne…
Quel le principe d’un chiffrement RSA ?
On récupère la clé publique du destinataire pour chiffrer la donnée, seul le destinataire pourra déchiffrer la donnée grâce à sa clé privée
Décrypter vs Déchiffer ?
Décrypter c’est essayer révéler le message sans en être le destinaire, déchiffre c’est révéler le message qui nous est destiné (on possède la clé)
Qu’est ce que l’intégrité ?
Une donnée n’a pas été modifiée
Qu’est ce que la non répudiation ?
On ne peut pas nier avoir fait l’action
Qu’est ce que le watermarking ?
On impose une marque sur un pdf, une image, pour la rendre inutilisable. ça ne fait pas parti de la crypto
Qu’est ce que la stéganographie ?
On cache un message d’une image, un son, un texte… ça ne fait pas parti de la crypto
Def cryptographie ?
On voit le message passer, mais sans la bonne clé, il est impossible de le lire.
Quel est le principe du chiffrement symétrique ?
On chiffre avec une clé, on déchiffre avec la même clé. Il faut donc envoyer cette clé au destinataire.
Quels sont les inconvénients du chiffrement symétrique ?
L’échange de clé est critique et la gestion des clés peut être compliqué
Quel est le principe du chiffrement asymétrique ?
On peut chiffrer sans envoyer une clé secrète dans le réseau. Cette clé est calculée dans chaque machine, sans échange de cette dernière
Quels sont les inconvénients de l’asymétrique ?
Chiffrement peut être lent, couteux en ressource,
2 principaux algos asymétriques :
Diffie-Hellman, RSA
Qu’assure une signature numérique ?
Authentification, intégrité, non répudiation
Quels sont les étapes d’une signature numérique ?
- On hash le document, 2. on signe le hash avec sa clé privée. 3. On envoie le document et le hash signé. 4. Le destinaire hash le document reçu, 5. déchiffre la signature (hash) avec la clé publique de l’envoyeur 6. compare les 2 hashs.
Quel est le principe d’un hash ?
On transforme une entrée en un string de longueur fixe. C’est une fonction à sens unique.
Qu’assure un hash ?
L’intégrité
Qu’est ce qu’un CA ?
Certification Authority, celui qui délivre les certificats SSL.
Qu’est ce qu’un RA ?
Registration Authority, celui qui se charge des formalités administratives lors d’une demande de certificat SSL.
Qu’est ce qu’un CRL server ?
C’est un serveur qui contient la liste des certificats révoqués par le CA