Cryptologie Flashcards

1
Q

On distingue deux parties dans la cryptologie, lesquelles ?

A

La cryptographie : conception des chiffres et des protocoles. La cryptanalyse : attaque des chiffres et des protocoles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelle fut la découverte majeure pour la cryptographie dans les années 1970 ?

A

La cryptographie asymétrique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelles étaient les applications classiques de la cryptographie, avant qu’elle devienne également d’application privée ?

A
  • communications militaires
  • communications avec les ambassades
  • communications entre officiels de haut rang
  • services secrets
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les buts de la cryptographie ?

A

La confidentialité : veiller à ce que seules les personnes autorisées puissent lire des informations.

  • l’intégrité : seules les personnes autorisées peuvent modifier les informations.
  • l’authentification : des acteurs dans la société de l’information et des documents numériques par les certificats numériques, les e-mails, etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles sont les applications civiles de la cryptographie qui sont apparues dès le début des années 70 ?

A
  • communications entre banques
  • communications entre des entreprises
  • chiffrement de bases de données
  • retrait d’argent aux bancomats
  • Internet (paiements sécurisés, identification et accès, certificats numériques, signatures numériques, etc.)
  • téléphonie mobile
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que montre le rapport MELANI (centrale d’enregistrement et d’analyse pour la sûreté de l’information) de 2016 à propos de la multiplication des cas de cyber extorsion ?

A

Ce rapport montre de plus en plus de cas de chiffrement de fichiers. Si la personne n’a pas fait de sauvegarde = gros dégâts. (ex : Wannacry)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelle est la faiblesse d’un code par substitution ?

A

Lorsqu’on décode une lettre, ce sera toujours la même.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Le modèle classique en cryptographie met en scène 3 acteurs, l’émetteur, le destinataire et le cryptanalyste : quels sont leurs rôles ?

A
  • l’émetteur chiffre le texte en clair pour le transformer en texte chiffré
  • le destinataire déchiffre le texte chiffré pour retrouver le texte en clair
  • le cryptanalyste trouve la clé ou casse le chiffre de façon à retrouver au moins une partie du texte en clair.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est le principe de Kerckhoffs ?

A

C’est un principe énoncé par Auguste Kerckhoffs à la fin du 19e siècle : “la sécurité d’un cryptosystème ne doit pas dépendre du fait que ses algorithmes soient gardés secrets”. Seule la clé devrait être supposée secrète.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Claude Shannon a reformulé le principe de Kerckhoffs, comment ?

A

“L’adversaire connaît le système”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que l’entropie de la clé secrète ?

A

La sécurité d’un cryptosystème dépend de l’entropie de la clé secrète. Si l’entropie est trop faible l’adversaire peut attaquer le cryptosystème par force brute. (il essaie toutes les possibilités) Toutefois, même si l’entropie est très grande, le système n’est pas forcément sûr.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Comment choisir un mot de passe ?

A

Au minimum 8 caractères : des lettres, majuscules, minuscules, caractères spéciaux, chiffres, suite aléatoire, pas de sens, majuscule pas au début du mdp.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

La stéganographie : késako ?

A

Cacher le fait qu’on ait de l’information sensible. Lorsqu’on a un texte chiffré on montre qu’on cache quelque chose. (cacher une information dans un endroit insoupçonné. Ex : petits carrés sur les billets de banque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que la substitution poly alphabétique M94 ?

A

C’est un système cryptographique de l’armée américaine, comprenant 25 disques en aluminium de 35mm de diamètre. Il a été introduit en 1922 pour les communications militaires peu sensibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Le chiffre de Vernam (ou masque jetable), késako ?

A

Le chiffrement par la méthode du masque jetable consiste à combiner le message en clair avec une clé présentant les caractéristiques très particulières suivantes :

  • clé doit être une suite de caractères au moins aussi longue que le message à chiffrer.
  • les caractères composant la clé doivent être choisis de façon totalement aléatoire.
  • chaque clé, ou “masque” ne doit être utilisé qu’une seule fois (d’où le nom de masque jetable).

(téléphone rouge utilisé à la maison blanche et au kremlin)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

À quoi ressemblerait le message, la clé et le texte chiffré du masque jetable ? (chiffre de Vernam)
Et quel serait le problème ?

A

Msg : 1 0 1 1 0 1 0
Clé : 1 1 0 0 1 1 0
Txt : 0 1 1 1 1 0 0

Le problème c’est la transmission de la clé !

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est-ce que la cryptographie quantique pourrait amener vis-à-vis de la transmission de la clé ?

A

ID Quantique à Genève a développé une clé qui se désintègre si elle est espionnée durant sa transmission. Si elle est interceptée elle est inutilisable. En physique quantique il y a des phénomènes où le fait d’observer provoque un changement sur l’objet observé. La clé est donc basée sur ce système avec une fibre optique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est le standard actuel d’algorithme de chiffrement symétrique par bloc ?

A

l’AES : Advanced Encryption Standard (dès 2001) : blocs de 128 bits, clés de 128, 192, 256 bits. C’est un algorithme de chiffrement SYMÉTRIQUE!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Exemples de cryptosystèmes classiques :

A

Chiffre de César : décalage clé = 3. A = D, B = E, etc. Chiffres par substitution (chiffre de Vigénère), Chiffres produits (ex ADFGVX)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Code de vigénère, fonctionnement ?

A

Chiffres par substitution ! (Exemple tableau VAUD : V = +21 A = + 0 U = +20 D = +3 ; On revient 21 lettres avant pour le premier caractère du texte en clair, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Principe de base de cryptanalyse du code de vigénère :

A
  • la redondance de la langue naturelle fait que de l’information sur le texte en clair passe dans le texte chiffré.
  • de l’information concernant la clé de cryptage passe aussi dans le texte chiffré.
  • Où aller chercher cette information “cachée” dans le texte chiffré ?
  • Plus la clé est petite plus il sera facile de casser le système.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Stratégie pour la cryptanalyse de Vigenère :

A

Trouver la longueur de la clé !

  • test de kasiki.
  • indice de coïncidence (formule…) = interprétation probabiliste : les probabilités que deux lettres tirées au hasard de la chaîne de caractère soient toutes les deux identiques.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Propriétés de l’indice de coïncidence (utilisé dans la cryptanalyse de Vigénère)

A
  • L’indice de coïncidence est INVARIANT par substitution : cela veut dire que si on prend un texte en FR et qu’on pren une substitution, l’indice reste le même. Les lettres changent de valeur mais le nombre d’une certaine lettre se remplace à une autre. Ex : si on prend les lettres du scrabble et qu’on fait une substitution en remplaçant les E par les T et les T par les O une fois qu’on mélange on a la même probabilité.
  • En particulier, le chiffre par décalage (César) conserve l’indice de coïncidence.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Exemple de calcul d’IC (indice de coïncidence) : comment procède-t-on ?

A

“Les carottes sont cuites vous pouvez venir manger” On compte le nombre de fois que chaque lettre apparaît. Puis ensuite on multiplie fi-1 par fi donc : exemple j’ai 6 “E” donc 6-1 = 5 et 5x6 = 30, on additionne l’ensemble obtenu pour toutes les lettres puis on le divise par 42 et 41, ça nous donne un nombre ex 0,06039 on est bien dans l’intervalle (0,06 et 0,07)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qu’est-ce que l’indice mutuel de coïncidence (MIC) et à quoi sert-il ?

A

L’indice mutuel de coïncidence (MIC) sert à trouver la distance relative entre les différents éléments de la clé. MIC : interprétation probabiliste = probabilité que deux lettres tirées au hasard, la première de la chaîne x et la seconde de la chaîne y soient toutes les deux des “A”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Quelles sont les propriétés fondamentales du MIC ?

A

L’indice mutuel de coïncidence entre deux textes anglais, cryptés à l’aide de décalages, est normalement maximal lorsque les deux textes :

  • ont été cryptés avec le même décalage
  • c’est à dire ont un décalage relatif nul
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Expliquez concrètement le fonctionnement du MIC :

A

On fixe l’une des colonnes et on augmente le décalage de l’autre colonne successivement :
- de 0
- de 1

- de 25
Pour chaque décalage additionnel, on calcule l’indice mutuel de coïncidence de la colonne fixée.
- On cherche quel décalage additionnel correspond au MIC maximal.

28
Q

BIT / Byte / Octet : différences

A

Un BIT c’est la plus petite unité d’information manipulable par une machine numérique.. Il peut prendre une valeur de 0 ou de 1 (off/on). Un Byte est un ensemble de 8 bits. Il va permettre de stocker une lettre, un chiffre, une valeur, etc. 1 Octet est la traduction française de Byte.

29
Q

Quelle est la particularité du codage hexadécimal ?

A

Au contraire du code décimal où après le 9 on passe au 10, là on va remplacer le 10 par un A, puis le 11 par un B, etc. jusqu’au 15 = F

30
Q

Comment convertir un nombre supérieur à 15 de décimal en hexadécimal ?

A

Il faut convertir le nombre décimal en binaire puis regrouper les chiffres binaires 4 par 4. Il faut ensuite remplacer chaque groupe par le nombre hexadécimal équivalent. Ex : 20 = 10100. Regroupé par 4 = 0001 0100 (on a ajouté des 0 devant) 0001 = 1 ; 0100 = 4. 20 en hexadécimal donnera 14.

31
Q

Qu’est-ce que le code ASCII ?

A

American Standard Code for Information Interchange = ASCII. Codage sur 7 bits : valeurs décimales comprises entre 0 et 127, valeurs hexadécimales comprises entre 0 et 7F, valeurs binaires comprises entre 0000000 et 1111111. Il permet de coder les caractères pour écrire en anglais mais ne comprend pas les accents. Dans le “tableau” ASCII (puisque c’est une table plus qu’un code) la valeur A correspond au 65, S au 83, Z au 90, a au 97, s au 115, etc.

32
Q

Qu’est-ce que l’alphabet en base 64? Comment fonctionne-t-il ?

A

Tableau de 64 cases (8x8 rangées) dans lesquelles figure l’alphabet auxquelles correspondent des valeurs en binaire. Tout groupe de 6 bit (3 bit par rangée du tableau) est transformé en 1 caractère simple, lisible et reconnu par presque tous les systèmes. Base 64 remplace tout bloc de 3 octets (24 bits) par 4 caractères de l’alphabet Base64. Exception : s’il reste moins de 3 octets à coder.

33
Q

Quels sont les avantages de Base64 ?

A

Base 64 permet de représenter facilement les données binaires par des caractères simples. Si chaque caractère binaire (0 et 1) est transmis comme un caractère ASCII, lui-même codé sur un octet, cela multiplie par 8 la taille du fichier transmis.

34
Q

Cryptographie asymétrique : si on a un canal sûr pour transmettre la clé, pourquoi ne pas l’utiliser pour transmettre le message lui-même ?

A
  • Aspect temporel : le canal sûr peut être très lent. Il peut exister au moment du transfert de la clé et ne plus être actif au moment de la transmission du message.
  • Sensibilité de l’information : la clé secrète ne devient une information sensible que si la clé est réellement utilisée pour chiffrer un message. Le texte en clair quant à lui est une information qui est toujours sensible.
  • Problème de la gestion des clés : 12 personnes = 66 clés.
35
Q

Quelle fut la révolution de la cryptographie qui a eu lieu en 1976 ? Qui en a été l’auteur ?

A

En 1976, W. Diffieet M. E. Hellmanont publie un article révolutionnaire : “New Directions in Cryptography”. Cet article pose les bases de la cryptographie asymétrique et de la cryptographie à clé publique. (ex peinture secrète)

36
Q

Fonctionnement de Diffie-Hellmann : description mathématiques

A

https://www.youtube.com/watch?v=3QnD2c4Xovk

37
Q

Transformation asymétrique : fonctionnement

A

Alice peut facilement glisser le message dans la boîte aux lettres sécurisée de Bob : pas besoin de connaître la combinaison secrète. Sans la combinaison secrète, il sera quasi-impossible de récupérer le message. Avec la combinaison, Bob ouvre sa boîte aux lettres et récupère facilement e message.

38
Q

Propriétés d’un chiffrement asymétrique :

A

Créer une sorte de cadenas mathématique, facile à fermer, quasi-impossible à ouvrir sans la clé (privée) => fonction à sens unique avec brèche.

39
Q

Chiffrement asymétrique : quid de l’authentification du destinataire ?

A

Pas besoin! Plus besoin du secret pour chiffrer le message. Par contre, il faut être sûr de glisser le message dans la bonne boîte (celle de Bob) et que cette boîte appartient réellement au destinataire (Bob). Il faut alors créer des adresses certifiées en développant des mécanismes et structures qui augmentent la confiance dans cette certification.

40
Q

Qu’est-ce qu’une fonction à sens unique avec brèche ? Comment cela fonctionne ?

A

C’est un cadenas mathématique qui sont facile à calculer dans un sens, quasi-impossible à inverser sauf pour celui qui connaît la brèche, c’est à dire un certain secret particulier. La brèche elle-même est protégée par un problème dont la difficulté est asymétrique : il doit être facile de créer la fonction à sens unique avec brèche mais quasi-impossible de retrouver la brèche en ne connaissant que la fonction à sens unique.

41
Q

Factorisation en cryptographie, applications :

A

Le problème de la factorisation est un problème apparemment asymétrique. Il est facile de multiplier deux très grands entiers, mais quasi-impossible de retrouver ces deux nombres en connaissant uniquement leur produit. (si les nombres sont suffisamment grands et même à l’aide des ordinateurs et connaissances actuelles)

42
Q

Qu’est-ce que le RSA en cryptologie ?

A

C’est le premier algorithme de chiffrement asymétrique, devenu un standard mondial. Il a été publié la première fois en 1977 par Rivest, Shamid et Adelman. (R-S-A)

43
Q

Comment le RSA fonctionne-t-il ?

A

On travaille modulo un entier m positif particulier (dans la pratique, très grand). Le message en clair est un entier x>0, inférieur à m, le message chiffré c est une puissance particulière de x, modulo m.
c = xe(mod m)

les valeurs e, m, c ne sont pas secrètes, tout e monde peut les connaître.

Connaissant e, m et c, comment retrouver le texte en clair x ?

c = xe(mod m)
x = c"1/e"(mod m)

Sinon regarder cette vidéo qui explique tout le processus RSA simplement :

=>
https://www.youtube.com/watch?v=4zahvcJ9glg

44
Q

Longueur de la clé pour les algorithmes symétriques :

A

64 bits = trop petit ! Il faut une clé d’au moins 128 bits (AES, IDEA) : 1 milliard d’ordinateurs testant chacun 1000 milliards de clés par seconde prendraient l’âge de l’univers pour tester toutes les clés de 128 bits.

45
Q

Longueur de la clé pour RSA :

A

Un module de 128 bits est facilement factorisable. Un module RSA de 768 bits a été factorisé par une équipe de l’EPFL le 12 décembre 2009. Actuellement, il faut choisir un module d’au moins 2048 bits pour un usage personnel. Pour des applications sensibles (autorités de certification, etc.) il faut choisir un module plus grand, typiquement 4096 bits.

46
Q

Selon Bill Gates, qu’est-ce qui serait la plus grande avancée mathématique ?

A

Le développement d’une façon simple de factoriser des très grands nombres entiers (et non premiers, car divisables par 1 et par eux-mêmes).

47
Q

Qu’est-ce qui pourrait changer la donne en terme de factorisation de très grands nombres entiers ? Quelles conséquences cela aurait pour la cryptographie ?

A

L’arrivée d’un ordinateur quantique stable… ou juste d’un algorithme nouveau ? le RSA est basé sur un principe qu’on croit être difficile alors que la factorisation serait facile avec une de ces avancées… La sécurité des système serait mise à mal.

48
Q

Pourrait-on imaginer que la NSA ou que le GCHQ étaient au courant du RSA dans les années 70 ? Si oui, pourquoi ?

A

Oui on pourrait le penser car avant le RSA, James Ellis (1924-1997) et Clifford Cocks (1950-) avaient déjà découvert des principes de cryptographie à clé publique. Cependant, ces découvertes avaient été classifiées à l’époque. (trop compliquées…)

49
Q

Quelles sont les applications typiques du RSA pour le chiffrement ?

A
  • D’un message quelconque : application rare, car RSA est lent en comparaison à des algorithmes symétriques (AES, 3-DES, IDEA, etc.) le RSA est typiquement 1000 à 10’000 fois plus lent.
  • D’une clé secrète “traditionnelle” : Application courante : le message principal est chiffré avec une clé de session. La clé de session elle-même est chiffrée avec RSA pour être transmise au destinataire. (Ex : PGP : Pretty Good Privacy 1991, son créateur Phil Zimmermann a été arrêté)
50
Q

Application RSA dans TOR : Comment ce logiciel fonctionne-t-il ?

A

Tor est un système qui permet de surfer sur internet sans qu’on voie l’adresse IP donc on ne peut retracer l’utilisateur. Pour ne pas aller directement de la source au destinataire on passe par différents relais qui vont connaître uniquement le relai précédent et le suivant donc on ne peut déduire une chaîne. Il faut donc créer le canal de façon à ce que le relai ne connaissance que le canal précédent et le canal suivant. C’est à ce moment que RSA intervient de la même manière que des boîtes gigognes. La source chiffre contient le message et l’adresse du destinataire, avec RSA et la clé publique du dernier relais. Cela revient à mettre des informations dans la petite boîte et ainsi de suite. Seul le relais 6 connaît le destinataire en ouvrant la boîte qu’il reçoit tout comme seul le relai 1 connaît la source.

51
Q

Quel est le risque avec la méthode de chiffrement RSA, et quelle est la solution face à ce risque ?

A

Le risque du RSA est le morphisme! Une signature RSA possèderait une dangereuse propriété de morphisme : la signature d’un produit est égale au produit des signatures. Pour détruire ce morphisme, on va signer une empreinte numérique du message à l’aide de RSA au lieu de signer le message tout entier. L’empreinte numérique d’un fichier est en quelque sorte l’équivalent virtuel de l’empreinte digitale dans le monde physique. L’empreinte numérique, idéalement est :

  • très discriminante
  • facile à calculer
  • contient beaucoup moins d’information que sa source
  • ne permet pas de découvrir en un temps raisonnable des collisions.
52
Q

Qu’est-ce qu’une fonction de hachage cryptographique ?

A

Une fonction de hachage cryptographique est une fonction H(x) telle que :

  • H(x) transforme toute suite finie de bits, x, de longueur arbitraire, en une empreinte numérique de n bits (n fixe et petit).
  • pour toute entrée x, (H)x est facile à calculer.
  • Pour une empreinte quelconque y (donnée ou choisie aléatoirement) il est impossible de trouver en un temps raisonnable une pré-image de y, c’est à dire une valeur de x telle que H(x) = y.
  • il est impossible de trouver une collision en un temps raisonnable, c’est à dire deux valeurs x et x’ différentes telles que H(x) = H(x’).
53
Q

Donnez-moi des exemples de procédés de hachage cryptographique :

A
  • MD5 (message digest 5) : taille de l’empreinte : n = 128 bits, largement utilisé (risque de collision depuis 1996 via faille)
  • SHA-1 (Secure Hash Algorithm) taille de l’empreinte : n = 160 bits. (risque de collision)
  • SHA-2 (Secure Hash Algorithm) taille de l’empreinte n = 160 bits.
  • SHA-3 (Secure Hash Algorithm), taille de l’empreinte : n = 224, 256, 384 ou 512 bits.
54
Q

Qu’est-ce qu’une signature numérique et à quoi sert-elle ?

A

Une signature numérique est en quelque sorte l’équivalent virtuel d’une signature manuscrite dans le monde physique. Elle s’applique à un document numérique précis et est intrinsèquement liée à ce document numérique. De ce fait, toute modification ultérieure du document, même minime, invalide la signature numérique. Une signature numérique valide pour un document ne peut être reportée sur un autre document. Seul le signataire est en mesure de signer numériquement le document. Chacun peut vérifier la validité de la signature. De cette manière, on s’assure que le document n’a pas été modifié à postériori (intégrité) et que le message provient bien du destinataire (authenticité)

55
Q

Quelles sont les applications des procédés de hachage cryptographiques ?

A
  • Vérification de l’intégrité d’un fichier ou d’un programme téléchargé (MD5) Bases de données d’empreintes d’images Lutte contre la pédophilie (MD5
  • Signatures numériques : L’empreinte d’un fichier est signée (SHA-2)
  • Mais aussi : mise en gage d’une information Invention non publiée, jouer à pile ou face par téléphone, etc.
56
Q

Qu’est-ce que le paradoxe des anniversaires et pourquoi en parle-t-on en cryptographie ?

A

Probabilité p d’avoir au moins deux personnes qui ont leur anniversaire le même jour dans un groupe de k personnes (on ne tient pas compte du 29 février).

  • Pour k = 2 p = 0.002739
  • Pour k = 366p = 1
  • Pour k = 25 p = 0.5(environ)

Si on prend 183 personnes la probabilité que 2 personnes aient la date d’anniversaire le même jour la probabilité est de 0,99999999999999.

On en parle en cryptographie pour illustrer le problème des collisions.

57
Q

Résumez la cryptographie asymétrique :

A

La cryptographie asymétrique est la plus grande découverte dans le domaine depuis 2000 ans. Même celui qui chiffre n’est plus capable de déchiffrer ; La clé de chiffrement est publique mais la clé de déchiffrement est secrète.
En échangeant les rôles de la clé privée et de la clé publique, on peut utiliser RSA pour générer des signatures numériques et des certificats qui prouvent l’identité des machines, des sites Internet et des personnes sur Internet. Ces mécanismes sont vraiment à la base de l’identification des identités dans le monde de l’Internet.

58
Q

Quel exemple le professeur a-t-il utilisé dans le cours pour illustrer une application pratique de la cryptographie ? Expliquez-le rapidement.

A

Exemple : expérience des données de santé publique sécurisées en Suisse.
Besoin de faire des statistiques ! Problème : anonymat des patients à conserver ! données sensibles !
+ Besoin de connaître les cas de réhospitalisation dans le même hôpital ou dans un autre hôpital, suivi des patients sur plusieurs années… L’option choisie a été de créer un code personnel calculé. Facile à calculer mais difficile à retrouver les données identifiantes à la base du code. De plus, peu de risque de collision. (pas inexistant) : donc léger bruit dans la base de donnée qui augmente encore le niveau de protection sans affecter les études statistiques.

59
Q

Pourquoi dans le cas des statistiques hospitalières il n’a pas opté simplement pour un dictionnaire avec les données identifiantes suivies d’un code personnel (numéro unique aléatoire)

A

Jugé inadapté en Suisse depuis 1996 car trop vulnérable. D’où l’intérêt du code personnel calculé.

60
Q

Quelle a été la première transformation effectuée sur les données hospitalières ?

A
  • Première transformations (T1) : fonction cryptographique de hachage à sens unique sans clé. (on obtient des données identifiantes minimales qui sont : discriminantes, indépendantes de l’hôpital, toujours disponibles et constantes dans le temps). D’abord code soundex du nom de famille et du prénom, puis SHA-1 et compression (empreinte 64 bits) Attention, empreinte vulnérable à l’attaque ponctuelle et l’attaque par dictionnaire. L’empreinte ne fait que cacher l’identité, il faut alors crypter les empreintes.
61
Q

Qu’est-ce que le code Soundex utilisé dans le cadre des statistiques hospitalières ?

A

C’est un code qui permet de remplacer un nom par une lettre (première lettre du nom) suivie de 3 chiffres. Les consonnes qui se prononcent de façon similaire ont le même code. Et en général les voyelles n’interviennent pas.

62
Q

Comment le cryptage des empreintes s’est-il effectué dans le cadre des statistiques hospitalières ?

A

Via l’IDEA (Internation Data Encryption Algorithm) : un algorithme de cryptage symétrique : clé de session secrète de 128 bits, entrée et sortie blocs de 64 bits.

63
Q

Via quel procédé les empreintes ont-elles été envoyées des hôpitaux jusqu’à l’OFS dans l’exemple présenté en cours ?

A

Via le RSA (clé de session cryptée) : algorithme à clé publique.

64
Q

Quelle a été la deuxième transformation (T2) effectuée dans le cas des statistiques hospitalières ?

A

La deuxième transformation (T2) est utilisée par l’OFS pour créer un code de liaison (uniforme) anonyme qui définit le code personnel calculé. Elle doit dépendre d’une clé secrète K. À choix : fonction de hachage avec clé secrète ou algorithme de cryptage.

65
Q

Quid du “partage du secret” dans le cadre de l’exemple des statistiques hospitalières ?

A

La clé RSA privée de l’OFS (utilisée pour décoder les codes de liaison temporaires) et la clé secrète K de l’OFS (utilisée pour calculer les codes de liaison uniformes anonymes à partir des empreintes, c’est-à-dire les codes personnels calculés) constituent ensemble un secret sensible. Dans notre protocole, ce secret est partagé à des personnes de confiance (président de l’association suisse des médecins, directeur de l’OFS, préposé fédéral à la protection des données et à la transparence)