Infrastructures de clés Flashcards

1
Q

Le protocole d’échange de clé de Diffie-Hellman n’est sûr que si le canal entre Alice et Bob est _________

A

authentifié

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Échange de clé Diffie-Hellman

A

Soit p un nombre premier et g un générateur de ∈Zp*.
User1 choisit x et User2 choisit y.
O=gx mod p
A=gy mod p
K = A^x mod p = O^y mod p = K

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La cryptographie à clé publique est née du problème de génération de clés ______ sur un canal ______.

A

secrètes, publique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Le protocole de Diffie-Hellman (1976) permet à deux parties de s’échanger une clé ______ à partir d’une discussion _______

A

secrète, publique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Le protocole de Diffie-Hellman est utilisé dans _____ pour la création d’un canal sécurisé.

A

SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Le protocole de Diffie-Hellman repose sur la difficulté d’extraire des

A

logarithmes discrets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La probabilité qu’un antagoniste __________ augmente avec le temps.

A

puisse apprendre un paramètre secret

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La probabilité que les protagoniste __________ augmente avec le temps.

A

découvre une faille dans un système

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Le standard de CA le plus commun est _____ qui vient à l’origine de

A

X.509, l’association internationale des compagnies de télécommunication (CCITT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Les standards internationaux pour les CA indiquent…

A

i. ce qu’un certificat doit contenir
ii. dans quel ordre
iii. comment les données doivent être formatées
etc…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

N’importe quel fureteur permettant des communications sûres doit savoir traiter les certificats _____

A

X.509

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Si le CA accepte l’identité l’usager, alors il publie un certificat qui consiste en

A

i. Une chaîne IDU, identifiant U de façon unique, (p.ex. : adresse courriel)
ii. La clé publique PKu
iii. La signature SSKca (IDu, PKu) du CA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un adversaire _____ (honnête mais curieux) est limité par les hypothèse cryptographique et transmet uniquement des message correcte

A

pasif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Un adversaire ______ est seulement limité par des hypothèses cryptographiques

A

actif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Une attaque possède un démenti si…

A

il est impossible de prouver à un tiers que des action qui viole le protocol ont été réalisées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Le problème des généraux byzantins ne peux pas être résolu si…

A

t ≥ n/3

17
Q

tiers de confiance

A

une entitée qui est considéré honnête par l’ensemble des membres du groupe et avec lequel il possède un canal confidentiel et authentique inviolable.

18
Q

Fonction de hachage cryptographique idéal de k bit:

A
  • un serveur T qui retourne y ∈ {0,1}^k lorsque présenté un fichier x ∈ {0,1}*
  • implemente H:{0,1}* → {0,1}^k .
19
Q

Générateur pseudo aléatoire

A
  • un serveur T qui retourne y ∈ {0,1} lorsque présenté un entier i ∈ ℕ
  • implemente R: ℕ→ {0,1}.
20
Q

La gestion de clé dans un groupe est trivial si…

A

le groupe a accès à un tier honnête

21
Q

Rôles de gestion de clé dans un groupe

A
  • Ajout de nouveau membre au groupe
  • Partage de clé
  • Intégrité des clés
  • Retrait d’un membre du groupe
  • Révocation de clé
  • Arbitrage
22
Q

Dans un Centre de distribution de clés, avec n noeuds, le nombre de clés est

A

n(n-1)/2

23
Q

Dans un Centre de distribution de clés, avec n noeuds, chaque participant doit gérer un portefeuil de ____ clés

A

n-1

24
Q

KDC1 ne produit pas une _____

A

clé de cession

25
Q

Avec KDC1, un adversaire passif peut…

A

déchiffrer tous les messages

26
Q

Avec KDC1 un adversaire actif peut…

A

remplacer un usager de (A,B) par un adversaire (A,E) ou (E,B)

27
Q

Si le CA accepte l’identité de U, alors il publie un certificat qui consiste en…

A
  1. Une chaîne IDU, identifiant U de façon unique, (p.ex. : adresse courriel)
  2. La clé publique PKu,
  3. La signature Sskca(IDu, PKu) du CA.
28
Q

Tout système qui garantit sa sécurité par des méthodes cryptographiques doit utiliser une ou plusieurs clés qui ne sont protégées que par des…

A

méthodes physiques et non cryptographiques

29
Q
A