Infrastructures de clés Flashcards

1
Q

Le protocole d’échange de clé de Diffie-Hellman n’est sûr que si le canal entre Alice et Bob est _________

A

authentifié

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Échange de clé Diffie-Hellman

A

Soit p un nombre premier et g un générateur de ∈Zp*.
User1 choisit x et User2 choisit y.
O=gx mod p
A=gy mod p
K = A^x mod p = O^y mod p = K

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La cryptographie à clé publique est née du problème de génération de clés ______ sur un canal ______.

A

secrètes, publique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Le protocole de Diffie-Hellman (1976) permet à deux parties de s’échanger une clé ______ à partir d’une discussion _______

A

secrète, publique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Le protocole de Diffie-Hellman est utilisé dans _____ pour la création d’un canal sécurisé.

A

SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Le protocole de Diffie-Hellman repose sur la difficulté d’extraire des

A

logarithmes discrets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La probabilité qu’un antagoniste __________ augmente avec le temps.

A

puisse apprendre un paramètre secret

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La probabilité que les protagoniste __________ augmente avec le temps.

A

découvre une faille dans un système

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Le standard de CA le plus commun est _____ qui vient à l’origine de

A

X.509, l’association internationale des compagnies de télécommunication (CCITT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Les standards internationaux pour les CA indiquent…

A

i. ce qu’un certificat doit contenir
ii. dans quel ordre
iii. comment les données doivent être formatées
etc…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

N’importe quel fureteur permettant des communications sûres doit savoir traiter les certificats _____

A

X.509

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Si le CA accepte l’identité l’usager, alors il publie un certificat qui consiste en

A

i. Une chaîne IDU, identifiant U de façon unique, (p.ex. : adresse courriel)
ii. La clé publique PKu
iii. La signature SSKca (IDu, PKu) du CA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un adversaire _____ (honnête mais curieux) est limité par les hypothèse cryptographique et transmet uniquement des message correcte

A

pasif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Un adversaire ______ est seulement limité par des hypothèses cryptographiques

A

actif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Une attaque possède un démenti si…

A

il est impossible de prouver à un tiers que des action qui viole le protocol ont été réalisées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Le problème des généraux byzantins ne peux pas être résolu si…

17
Q

tiers de confiance

A

une entitée qui est considéré honnête par l’ensemble des membres du groupe et avec lequel il possède un canal confidentiel et authentique inviolable.

18
Q

Fonction de hachage cryptographique idéal de k bit:

A
  • un serveur T qui retourne y ∈ {0,1}^k lorsque présenté un fichier x ∈ {0,1}*
  • implemente H:{0,1}* → {0,1}^k .
19
Q

Générateur pseudo aléatoire

A
  • un serveur T qui retourne y ∈ {0,1} lorsque présenté un entier i ∈ ℕ
  • implemente R: ℕ→ {0,1}.
20
Q

La gestion de clé dans un groupe est trivial si…

A

le groupe a accès à un tier honnête

21
Q

Rôles de gestion de clé dans un groupe

A
  • Ajout de nouveau membre au groupe
  • Partage de clé
  • Intégrité des clés
  • Retrait d’un membre du groupe
  • Révocation de clé
  • Arbitrage
22
Q

Dans un Centre de distribution de clés, avec n noeuds, le nombre de clés est

23
Q

Dans un Centre de distribution de clés, avec n noeuds, chaque participant doit gérer un portefeuil de ____ clés

24
Q

KDC1 ne produit pas une _____

A

clé de cession

25
Avec KDC1, un adversaire passif peut...
déchiffrer tous les messages
26
Avec KDC1 un adversaire actif peut...
remplacer un usager de (A,B) par un adversaire (A,E) ou (E,B)
27
Si le CA accepte l’identité de U, alors il publie un certificat qui consiste en...
1. Une chaîne IDU, identifiant U de façon unique, (p.ex. : adresse courriel) 2. La clé publique PKu, 3. La signature Sskca(IDu, PKu) du CA.
28
Tout système qui garantit sa sécurité par des méthodes cryptographiques doit utiliser une ou plusieurs clés qui ne sont protégées que par des...
méthodes physiques et non cryptographiques
29