Week 8 (RSA, identification et signature numériques) Flashcards
Que sont des types d’identités ?
- L’identité officielle
- L’identité social
- Les profils
Que veut-on dire qu’il y a des identités contextuelles ?
- Il y a des identités à court terme ou à long term
- Les identités sont révocables ou non révocables
Idée que les identités peuvent changés en fonction du contexte et du temps
Qu’est la notion d’identités délivrés ou choisies ?
Les identités sont sur un spectre entre celles qui sont imposés (certificat de naissance) et celles qui sont choisies librement
Que sont d’autres aspects importants liées aux identités ?
- Des identités peuvent être uniques et aussi multiples
- Il y a une différence entre des Identités et des identifiants
- Que des identités sont personelles v elles sont partagées
Que sont des exemples d’identités numériques ?
Un identifiant numérique peut être:
- un numéro ou une chaîne de caractères
- une collection d’attributs
- un profil
Elles sont reliables a une entité physique ou virtuelle
Quelles opportunités est-ce que la notion d’identités numériques introduit-elle ?
- E-gouvernement: vote électronique, registre national électronique, services électroniques
- E-santé: carte/dossier électronique du patient
- Commerces électroniques: Contrats numériques, commerce sur Internet, E-finance
- Communications: Email sécurisés, authentifiés et signés
Que sont des processus fondamentaux associés a l’identité ?
- La délivrance et révocation d’une identité
- L’identification
- L’authentification
Que sont les notions qui sont associés à la délivrance et la révocation d’une identité ?
Qu’il y a une periode de validité entre la date de création et une date limite de validité de cette identité
Que sont les étapes de l’identification ?
- La vérification d’une identité
- l’etablissement d’une identité
- l’individualisation
- l’appartenance à une classe ou catégorie
Que sont des exemples d’Authentification ?
Des technologies d’authentification (1,2 ou plusieurs facteurs d’authentification)
Que sont des exemples d’Authentification ?
- l’Authentification de l’utilisateur d’un service online
- Authentification d’une signature
- Authentification d’un document d’identité
- Authentification d’un billet de banque
- Authentification d’un tableau de Vincent Van Gogh
Qu’est la définition d’Authentification ?
Processus consistant à établir suffisamment de confiance en la vérité d’une affirmation
suffisamment sous entend qu’il y a un continuum de confiance et un seuil
Qu’est la définition d’evaluation ?
Processus d’une valeur qui peut être introduite dans un processus de décision
De quoi dépend le seuil de décision d’authentification ?
- le niveau de confiance à atteindre
- des conséquences liées à un faux positif
Pas le même seuil pour des actions différentes (DUH ! Fucking dumbass)
De quoi consiste le processus de réfutation ?
Entre en vigueur lorsque l’authentification échoue aka quand on répond par je ne sais pas ou je ne suis pas assez sûr bro fuck this
En quoi est-ce que le processus de réfutation est-il utile ?
Pour exclure une personne ou une liste de suspects
Qu’est la définition de réfutations ?
Processus consistant à établir suffisamment de confiance en l’inexactitude d’une affirmation
Notion de seuil entre Identification négative et je ne suis pas sûr
Que sont des exemples de technologies d’authentification qui sont plus efficaces en mode réfutation ?
la reconnaissance faciale
Est-ce que les processus d’authentification et de réfutation sont pareils ?
Les processus peuvent être basées sur des tests différents mais pour certaines technologies, les tests sont les mêmes (biométrie)
Que sont les deux seuils présents dans un processus de décision d’identification ?
- Le seuil positif pour une authentification réussie
- Le seuil négatif pour une réfutation concluante
A quoi peut coduire l’identification de quelque chose ?
- Une égalité
- Une inclusion
Qu’est la définition d’égalité ?
Identification
la caractérisation unique de cette entité dans un ensemble d’entités (le fait d’établir l’identité de)
Qu’est la définition d’inclusion ?
Identification
l’appartenance de cette entité à un ensemble d’entités partageant certaines caractéristique
Qu’est l’Identification ?
Processus consistant à établir suffisamment de confiance dans le fait qu’une information identitaire est:
- est valide
- décrit véritablement une entité spécifique
- dans un environnement ou un contexte donnés
- à un certain moment
La validité d’information identitaire est limitée par quoi ?
Le temps.
Le fait qu’une information identitaire décrive véritablement une entité spécifique et dans un environnement ou un contexte donnés dépend aussi souvent du facteur temps
Que sont les deux sous-processus de l’identification ?
- La phase de sélection
- La phase d’authentification
Qu’est la phase de sélection ?
L’identificateur détermine au moins un quadruplet {entité, information identitaire, contexte, temps de référence} de candidats potentiels pour une identification réussie
Lorsque l’identification consiste à simplement vérifier l’identité de l’entité, un seul quadruplet est sélectionné et le temps de référence est celui pendant lequel l’identification a lieu
De quels facteurs dépend les détails du processus de sélection ?
- Qu’est-ce qui est connu/communiqué à celui qui doit faire l’identification
- Est-ce que l’entité à identifier participe activement ou non dans le processus d’identification
- Doit-on atteindre une idividualisation ou est-ce qu’une identification partielle suffit
Qu’est la RSA ?
C’est le premier algorithme de chiffrement asymétrique publié ent 1977 par Rivest, Shamir et Adleman
Dans quoi intervient la RSA ?
- les signatures numériques
- les bitcoins
- les ransomwares
Comment fonctionne la RSA ?
en utilsant une fonction bijective.
Combien de clés possèdent l’algorithme RSA ?
Deux clés
- une publique
- une privée
Qu’est une signature numérique ?
C’est l’équivalent d’une signature manuscrite dans le monde physique
chacun peut vérifier la validité de la signature
Comment fonctionne une signature numérique ? Exemple
A seul peut calculer sa propre signature valide
A envoie un message à B consistant du message et la signature du message.
B vérifie la validité de la signature du message.
Si elle est valide, B est convaincu que:
- le message n’a pas été modifié à posteriori (Intégrité)
- le message provient bien d’A (Authenticité)
Comment est représenté la signature numérique ?
En encodage Base64
Que sont des exemples d’applications de signatures numériques ?
- Les emails
- Les documents pdf
- Le certificat X.509
- Le trasfert de cryptomonnais
A quoi faut-il faire attention lors d’une utilisation simplifié de RSA pour des signatures numériques ?
Le morphisme aka la signature d’un produit est égale au produit des signature
Comment est crée une signature numérique ?
A calcule l’empreinte du message t typiquement avec l’aide de SHA-3
Ensuite elle signe l’empreinte du message t en utilisant sa clé privée RSA pour signer l’empreinte
Comment est-ce qu’une vérification d’une signature se fait ?
B chiffre la signature avec la clé publique de A
B calcule lui-aussi l’empreinte du message t à l’aide de SHA-3
Il compare les deux valeurs ainsi trouvées est valide si les deux valeurs sont identiques