La cryptologie Flashcards
Quelle est la définition de la cryptologie?
La cryptologie est la « science du secret » Au croisement des mathématiques, de l’informatique et parfois même de la physique, elle permet ce dont les civilisations ont besoin depuis qu’elles existent : le maintien du secret.
La Cryptologie regroupe deux branches :
- La cryptographie, qui permet de chiffrer / déchiffrer les messages.
- La cryptanalyse, qui permet de les décrypter.
Que signifie chiffrer/déchiffrer?
Se dit des opérations visant à rendre une information « incompréhensible » en utilisant les moyens techniques prévus et la ou les clés de chiffrement / déchiffrement.
Que signifie décrypter?
Se dit des opérations visant à « casser un chiffrement », autrement dit redonner à une information chiffrée son sens réel quand on ne connaît pas la ou les clés et/ou la méthode.
Que signifie la notion de secret partagé?
Information que les interlocuteurs doivent avoir en commun pour pouvoir chiffrer / déchiffrer le message.
Que signifie le terme méthode en cryptologie?
L’astuce, le moyen « mécanique », « l’algorithme informatique » utilisé pour chiffrer / déchiffrer l’information.
Que signifie le terme clé en cryptologie?
En général, suite alphanumérique sans laquelle il n’est pas possible de chiffrer/déchiffrer l’information, même en connaissant la méthode (sauf à utiliser des techniques de décryptage).
Que signifie le terme code en cryptologie?
Technique visant à rendre une information incompréhensible en utilisant des substitutions de mots sans « logique », à l’aide de dictionnaires. Ex : « farine = cocaïne »
En quoi consiste le chiffrement par transposition?
Il consiste à réarranger (brasser) les données à chiffrer, de façon à les rendre incompréhensibles ( technique des grilles, technique assyrienne).
En quoi consiste le chiffrement par substitution?
Il consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités ( le chiffre de César, substitution monoalphabétique)
En quoi consiste une clé symétrique?
Clé dite « secrète », permet de chiffrer, mais aussi de déchiffrer un message.
Elle est connue de l’émetteur et du destinataire (secret partagé)
L’un des moyens de « casser » un système cryptographique est de s’appuyer sur les statistiques de présence d’un caractère dans un texte. Ainsi « E » , ou le caractère qui lui est substitué revient à 17.2% dans un texte.
Quelle est la définition d’une clé asymétrique ( à clé publique)?
Créée en 1976 par Whitfield Diffie et Martin Hellman, de l’Université de Standford, elle repose sur l’utilisation d’une clé publique (qui est diffusée) et d’une clé privée (gardée secrète). L’une permet de chiffrer le message et l’autre de le déchiffrer
Ce qui est chiffré par l’une est déchiffré par l’autre
La clé privée crée la clé publique (l’inverse est impossible)
Quelles sont les différences entre clés symétriques et clés asymétriques?
Clé Symétrique: Points forts: - Chiffrement très puissant - Algorithmes « simples » - Peu de puissance de calcul Points faibles: - Secret partagé. Difficulté de diffusion à de multiples correspondants Clé Asymétrique: Points forts: - Chiffrement très puissant - Diffusion de la clé publique sans risque, pas de secret partagé Points faibles: - Algorithmes « complexes » - Grosse puissance de calcul.
Quels sont les besoins modernes en cryptographie?
1) Confidentialité S’assurer que seul le ou les destinataires d’un document sont en mesure d’en connaître le sens.
2) Authentification / non répudiation / intégrité S’assurer de l’origine du document et de sa non falsification lors du « transport ».
Donner un exemple du principe de confidentialité en matière de clé asymétrique
Objectif : Bob veut envoyer un message que seule Alice pourra ouvrir.
• Alice à une clé publique et une clé secrète ou privée .
• Elle donne sa clé publique à Bob.
• Bob chiffre son message avec la clé publique d’Alice
• Alice déchiffre le message grâce à sa clé privée (Alice) • Seule Alice peut lire le message
Donner un exemple du principe d’authentification en matière de clé asymétrique.
Objectif: Bob veut envoyer un message à tout le monde et prouver que c’est bien lui qui l’a envoyé.
• Bob chiffre son message avec sa clé privée
• Les Alice(s) le déchiffrent avec la clé publique de BOB
• Elles sont assurées que Bob en est bien l’auteur.