Week 8 (RSA, identification et signature numériques) Flashcards

1
Q

Que sont des types d’identités ?

A
  • L’identité officielle
  • L’identité social
  • Les profils
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que veut-on dire qu’il y a des identités contextuelles ?

A
  • Il y a des identités à court terme ou à long term
  • Les identités sont révocables ou non révocables
    Idée que les identités peuvent changés en fonction du contexte et du temps
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est la notion d’identités délivrés ou choisies ?

A

Les identités sont sur un spectre entre celles qui sont imposés (certificat de naissance) et celles qui sont choisies librement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que sont d’autres aspects importants liées aux identités ?

A
  • Des identités peuvent être uniques et aussi multiples
  • Il y a une différence entre des Identités et des identifiants
  • Que des identités sont personelles v elles sont partagées
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que sont des exemples d’identités numériques ?

A

Un identifiant numérique peut être:
- un numéro ou une chaîne de caractères
- une collection d’attributs
- un profil

Elles sont reliables a une entité physique ou virtuelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles opportunités est-ce que la notion d’identités numériques introduit-elle ?

A
  • E-gouvernement: vote électronique, registre national électronique, services électroniques
  • E-santé: carte/dossier électronique du patient
  • Commerces électroniques: Contrats numériques, commerce sur Internet, E-finance
  • Communications: Email sécurisés, authentifiés et signés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que sont des processus fondamentaux associés a l’identité ?

A
  • La délivrance et révocation d’une identité
  • L’identification
  • L’authentification
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que sont les notions qui sont associés à la délivrance et la révocation d’une identité ?

A

Qu’il y a une periode de validité entre la date de création et une date limite de validité de cette identité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que sont les étapes de l’identification ?

A
  1. La vérification d’une identité
  2. l’etablissement d’une identité
  3. l’individualisation
  4. l’appartenance à une classe ou catégorie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que sont des exemples d’Authentification ?

A

Des technologies d’authentification (1,2 ou plusieurs facteurs d’authentification)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que sont des exemples d’Authentification ?

A
  • l’Authentification de l’utilisateur d’un service online
  • Authentification d’une signature
  • Authentification d’un document d’identité
  • Authentification d’un billet de banque
  • Authentification d’un tableau de Vincent Van Gogh
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est la définition d’Authentification ?

A

Processus consistant à établir suffisamment de confiance en la vérité d’une affirmation

suffisamment sous entend qu’il y a un continuum de confiance et un seuil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est la définition d’evaluation ?

A

Processus d’une valeur qui peut être introduite dans un processus de décision

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

De quoi dépend le seuil de décision d’authentification ?

A
  • le niveau de confiance à atteindre
  • des conséquences liées à un faux positif

Pas le même seuil pour des actions différentes (DUH ! Fucking dumbass)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

De quoi consiste le processus de réfutation ?

A

Entre en vigueur lorsque l’authentification échoue aka quand on répond par je ne sais pas ou je ne suis pas assez sûr bro fuck this

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En quoi est-ce que le processus de réfutation est-il utile ?

A

Pour exclure une personne ou une liste de suspects

17
Q

Qu’est la définition de réfutations ?

A

Processus consistant à établir suffisamment de confiance en l’inexactitude d’une affirmation

Notion de seuil entre Identification négative et je ne suis pas sûr

18
Q

Que sont des exemples de technologies d’authentification qui sont plus efficaces en mode réfutation ?

A

la reconnaissance faciale

19
Q

Est-ce que les processus d’authentification et de réfutation sont pareils ?

A

Les processus peuvent être basées sur des tests différents mais pour certaines technologies, les tests sont les mêmes (biométrie)

20
Q

Que sont les deux seuils présents dans un processus de décision d’identification ?

A
  • Le seuil positif pour une authentification réussie
  • Le seuil négatif pour une réfutation concluante
21
Q

A quoi peut coduire l’identification de quelque chose ?

A
  • Une égalité
  • Une inclusion
22
Q

Qu’est la définition d’égalité ?

Identification

A

la caractérisation unique de cette entité dans un ensemble d’entités (le fait d’établir l’identité de)

23
Q

Qu’est la définition d’inclusion ?

Identification

A

l’appartenance de cette entité à un ensemble d’entités partageant certaines caractéristique

24
Q

Qu’est l’Identification ?

A

Processus consistant à établir suffisamment de confiance dans le fait qu’une information identitaire est:
- est valide
- décrit véritablement une entité spécifique
- dans un environnement ou un contexte donnés
- à un certain moment

25
Q

La validité d’information identitaire est limitée par quoi ?

A

Le temps.

Le fait qu’une information identitaire décrive véritablement une entité spécifique et dans un environnement ou un contexte donnés dépend aussi souvent du facteur temps

26
Q

Que sont les deux sous-processus de l’identification ?

A
  • La phase de sélection
  • La phase d’authentification
27
Q

Qu’est la phase de sélection ?

A

L’identificateur détermine au moins un quadruplet {entité, information identitaire, contexte, temps de référence} de candidats potentiels pour une identification réussie

Lorsque l’identification consiste à simplement vérifier l’identité de l’entité, un seul quadruplet est sélectionné et le temps de référence est celui pendant lequel l’identification a lieu

28
Q

De quels facteurs dépend les détails du processus de sélection ?

A
  • Qu’est-ce qui est connu/communiqué à celui qui doit faire l’identification
  • Est-ce que l’entité à identifier participe activement ou non dans le processus d’identification
  • Doit-on atteindre une idividualisation ou est-ce qu’une identification partielle suffit
29
Q

Qu’est la RSA ?

A

C’est le premier algorithme de chiffrement asymétrique publié ent 1977 par Rivest, Shamir et Adleman

30
Q

Dans quoi intervient la RSA ?

A
  • les signatures numériques
  • les bitcoins
  • les ransomwares
31
Q

Comment fonctionne la RSA ?

A

en utilsant une fonction bijective.

32
Q

Combien de clés possèdent l’algorithme RSA ?

A

Deux clés
- une publique
- une privée

33
Q

Qu’est une signature numérique ?

A

C’est l’équivalent d’une signature manuscrite dans le monde physique
chacun peut vérifier la validité de la signature

34
Q

Comment fonctionne une signature numérique ? Exemple

A

A seul peut calculer sa propre signature valide
A envoie un message à B consistant du message et la signature du message.
B vérifie la validité de la signature du message.
Si elle est valide, B est convaincu que:
- le message n’a pas été modifié à posteriori (Intégrité)
- le message provient bien d’A (Authenticité)

35
Q

Comment est représenté la signature numérique ?

A

En encodage Base64

36
Q

Que sont des exemples d’applications de signatures numériques ?

A
  • Les emails
  • Les documents pdf
  • Le certificat X.509
  • Le trasfert de cryptomonnais
37
Q

A quoi faut-il faire attention lors d’une utilisation simplifié de RSA pour des signatures numériques ?

A

Le morphisme aka la signature d’un produit est égale au produit des signature

38
Q

Comment est crée une signature numérique ?

A

A calcule l’empreinte du message t typiquement avec l’aide de SHA-3
Ensuite elle signe l’empreinte du message t en utilisant sa clé privée RSA pour signer l’empreinte

39
Q

Comment est-ce qu’une vérification d’une signature se fait ?

A

B chiffre la signature avec la clé publique de A
B calcule lui-aussi l’empreinte du message t à l’aide de SHA-3
Il compare les deux valeurs ainsi trouvées est valide si les deux valeurs sont identiques