La cryptologie Flashcards

1
Q

Quelle est la définition de la cryptologie?

A

La cryptologie est la « science du secret » Au croisement des mathématiques, de l’informatique et parfois même de la physique, elle permet ce dont les civilisations ont besoin depuis qu’elles existent : le maintien du secret.
La Cryptologie regroupe deux branches :
- La cryptographie, qui permet de chiffrer / déchiffrer les messages.
- La cryptanalyse, qui permet de les décrypter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que signifie chiffrer/déchiffrer?

A

Se dit des opérations visant à rendre une information « incompréhensible » en utilisant les moyens techniques prévus et la ou les clés de chiffrement / déchiffrement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que signifie décrypter?

A

Se dit des opérations visant à « casser un chiffrement », autrement dit redonner à une information chiffrée son sens réel quand on ne connaît pas la ou les clés et/ou la méthode.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que signifie la notion de secret partagé?

A

Information que les interlocuteurs doivent avoir en commun pour pouvoir chiffrer / déchiffrer le message.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que signifie le terme méthode en cryptologie?

A

L’astuce, le moyen « mécanique », « l’algorithme informatique » utilisé pour chiffrer / déchiffrer l’information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que signifie le terme clé en cryptologie?

A

En général, suite alphanumérique sans laquelle il n’est pas possible de chiffrer/déchiffrer l’information, même en connaissant la méthode (sauf à utiliser des techniques de décryptage).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que signifie le terme code en cryptologie?

A

Technique visant à rendre une information incompréhensible en utilisant des substitutions de mots sans « logique », à l’aide de dictionnaires. Ex : « farine = cocaïne »

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En quoi consiste le chiffrement par transposition?

A

Il consiste à réarranger (brasser) les données à chiffrer, de façon à les rendre incompréhensibles ( technique des grilles, technique assyrienne).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En quoi consiste le chiffrement par substitution?

A

Il consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités ( le chiffre de César, substitution monoalphabétique)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En quoi consiste une clé symétrique?

A

Clé dite « secrète », permet de chiffrer, mais aussi de déchiffrer un message.
Elle est connue de l’émetteur et du destinataire (secret partagé)
L’un des moyens de « casser » un système cryptographique est de s’appuyer sur les statistiques de présence d’un caractère dans un texte. Ainsi « E » , ou le caractère qui lui est substitué revient à 17.2% dans un texte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelle est la définition d’une clé asymétrique ( à clé publique)?

A

Créée en 1976 par Whitfield Diffie et Martin Hellman, de l’Université de Standford, elle repose sur l’utilisation d’une clé publique (qui est diffusée) et d’une clé privée (gardée secrète). L’une permet de chiffrer le message et l’autre de le déchiffrer
Ce qui est chiffré par l’une est déchiffré par l’autre
La clé privée crée la clé publique (l’inverse est impossible)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les différences entre clés symétriques et clés asymétriques?

A
Clé Symétrique:
Points forts:
- Chiffrement très puissant 
- Algorithmes « simples » 
- Peu de puissance de calcul 
Points faibles:
- Secret partagé. Difficulté de diffusion à de multiples correspondants
Clé Asymétrique:
Points forts:
- Chiffrement très puissant 
- Diffusion de la clé publique sans risque, pas de secret partagé
Points faibles:
- Algorithmes « complexes » 
- Grosse puissance de calcul.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels sont les besoins modernes en cryptographie?

A

1) Confidentialité S’assurer que seul le ou les destinataires d’un document sont en mesure d’en connaître le sens.
2) Authentification / non répudiation / intégrité S’assurer de l’origine du document et de sa non falsification lors du « transport ».

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Donner un exemple du principe de confidentialité en matière de clé asymétrique

A

Objectif : Bob veut envoyer un message que seule Alice pourra ouvrir.
• Alice à une clé publique et une clé secrète ou privée .
• Elle donne sa clé publique à Bob.
• Bob chiffre son message avec la clé publique d’Alice
• Alice déchiffre le message grâce à sa clé privée (Alice) • Seule Alice peut lire le message

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Donner un exemple du principe d’authentification en matière de clé asymétrique.

A

Objectif: Bob veut envoyer un message à tout le monde et prouver que c’est bien lui qui l’a envoyé.
• Bob chiffre son message avec sa clé privée
• Les Alice(s) le déchiffrent avec la clé publique de BOB
• Elles sont assurées que Bob en est bien l’auteur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est ce que le hash?

A

Un calcul mathématique génère une empreinte servant à identifier rapidement le texte ou fichier initial.
Le résultat de ce calcul peut être appelé selon le contexte somme de contrôle, empreinte, hash, résumé de message, condensé, condensat ou encore empreinte cryptographique

17
Q

Donner un exemple d’authentification et confidentialité en matière de clé asymétrique.

A

• Objectif : Bob veut envoyer un message que seule Alice pourra ouvrir et prouver que c’est bien lui qui l’a envoyé. Ils s’échangent leurs clés publiques.
– Bob écrit son message et en crée un hash.
– Bob chiffre le hash avec sa clé privée puis chiffre l’ensemble avec la clé publique d’Alice.
– Alice déchiffre le message avec sa clé privée.
– Elle fait un hash du message, puis le compare avec le hash qu’elle a déchiffré avec la clé publique de Bob. Si les deux sont identiques, le message est authentifié.

18
Q

Qu’est ce qu’un certificat?

A

Un certificat électronique est une carte d’identité numérique dont l’objet est d’identifier une entité physique ou non physique
– Le standard le plus utilisé pour la création des certificats numériques est le X.509.

19
Q

Qu’est ce qu’une autorité de certification?

A

A pour mission, après vérification de l’identité du demandeur du certificat par une autorité d’enregistrement, de signer, émettre et maintenir.
– les certificats (CSR : Certificate Signing Request)
– les listes de révocation (CRL : Certificate Revocation List)
– Autorité de certification = Tiers de confiance