Infrastructures de clés Flashcards
Le protocole d’échange de clé de Diffie-Hellman n’est sûr que si le canal entre Alice et Bob est _________
authentifié
Échange de clé Diffie-Hellman
Soit p un nombre premier et g un générateur de ∈Zp*.
User1 choisit x et User2 choisit y.
O=gx mod p
A=gy mod p
K = A^x mod p = O^y mod p = K
La cryptographie à clé publique est née du problème de génération de clés ______ sur un canal ______.
secrètes, publique
Le protocole de Diffie-Hellman (1976) permet à deux parties de s’échanger une clé ______ à partir d’une discussion _______
secrète, publique
Le protocole de Diffie-Hellman est utilisé dans _____ pour la création d’un canal sécurisé.
SSH
Le protocole de Diffie-Hellman repose sur la difficulté d’extraire des
logarithmes discrets
La probabilité qu’un antagoniste __________ augmente avec le temps.
puisse apprendre un paramètre secret
La probabilité que les protagoniste __________ augmente avec le temps.
découvre une faille dans un système
Le standard de CA le plus commun est _____ qui vient à l’origine de
X.509, l’association internationale des compagnies de télécommunication (CCITT)
Les standards internationaux pour les CA indiquent…
i. ce qu’un certificat doit contenir
ii. dans quel ordre
iii. comment les données doivent être formatées
etc…
N’importe quel fureteur permettant des communications sûres doit savoir traiter les certificats _____
X.509
Si le CA accepte l’identité l’usager, alors il publie un certificat qui consiste en
i. Une chaîne IDU, identifiant U de façon unique, (p.ex. : adresse courriel)
ii. La clé publique PKu
iii. La signature SSKca (IDu, PKu) du CA.
Un adversaire _____ (honnête mais curieux) est limité par les hypothèse cryptographique et transmet uniquement des message correcte
pasif
Un adversaire ______ est seulement limité par des hypothèses cryptographiques
actif
Une attaque possède un démenti si…
il est impossible de prouver à un tiers que des action qui viole le protocol ont été réalisées
Le problème des généraux byzantins ne peux pas être résolu si…
t ≥ n/3
tiers de confiance
une entitée qui est considéré honnête par l’ensemble des membres du groupe et avec lequel il possède un canal confidentiel et authentique inviolable.
Fonction de hachage cryptographique idéal de k bit:
- un serveur T qui retourne y ∈ {0,1}^k lorsque présenté un fichier x ∈ {0,1}*
- implemente H:{0,1}* → {0,1}^k .
Générateur pseudo aléatoire
- un serveur T qui retourne y ∈ {0,1} lorsque présenté un entier i ∈ ℕ
- implemente R: ℕ→ {0,1}.
La gestion de clé dans un groupe est trivial si…
le groupe a accès à un tier honnête
Rôles de gestion de clé dans un groupe
- Ajout de nouveau membre au groupe
- Partage de clé
- Intégrité des clés
- Retrait d’un membre du groupe
- Révocation de clé
- Arbitrage
Dans un Centre de distribution de clés, avec n noeuds, le nombre de clés est
n(n-1)/2
Dans un Centre de distribution de clés, avec n noeuds, chaque participant doit gérer un portefeuil de ____ clés
n-1
KDC1 ne produit pas une _____
clé de cession
Avec KDC1, un adversaire passif peut…
déchiffrer tous les messages
Avec KDC1 un adversaire actif peut…
remplacer un usager de (A,B) par un adversaire (A,E) ou (E,B)
Si le CA accepte l’identité de U, alors il publie un certificat qui consiste en…
- Une chaîne IDU, identifiant U de façon unique, (p.ex. : adresse courriel)
- La clé publique PKu,
- La signature Sskca(IDu, PKu) du CA.
Tout système qui garantit sa sécurité par des méthodes cryptographiques doit utiliser une ou plusieurs clés qui ne sont protégées que par des…
méthodes physiques et non cryptographiques