You are on page 1of 3
Cryptographic Toe Cryptographie asymétnque Questions générales « 1) Quels sant les éléments généraux présents dans tous les algorithmes de chiframent asymétnques ? - Wy mune paite de clés privee/publque, On peut aves consitlérer ia présence de fers de confance, pour Tauthenticiié des clés publiques. 2} Pour quetles ee tc on Jp cublosanie symetrique 7 Asymemnque ? Lacctypto syméteique : chittrement de grandes quantites dé données, ctultrement ramde. Elle apporte la confidentialité, mais- fas le reste. La clé secréte a partager at UA pow faible. La crypto asymeétque | chiffrement de courts messages, distinction entre émetteur el destinatave. Apporte ta confidenvaité. Peut également éue ule dans des schémas de signatures. 3) Quels font les avantageslinconvenients de la cryptographic asymeétaque’ par rapport @ la symétrique ? Avantage de lasymetnque : on peut chiffrer pour quelauun sans parager de secret brégabie Seul le destnatare peut déchitrer Par contre, est plus lente que la crypt symétnque. 4) Quest ce quun chifrement probabillste ? Dans quel cas cela est impactant ? Un chifrement prababiiste evils que deux messages rant le méme chitfré. Par exemple, 3i fon chiffre un message dont jes morceaux se répétent, cette repetition pourrait apparaltre dans le chifiré (cas:dtune image). Le chifrement probabiliste fende Gievente tous les crt §) ‘Qu'est-ce qu'un chitfrement déterministe ? Donner un exemple. ‘Cent Tinverse de probabikete, ESA eet détermmste ; oon chiffre piuseure fois le méme message, on obtent te mérve chttré, 6) Quiest-ce que lindistinguabiilé 2 Quelies sontles hypothéses principales considérées pour cela ? Est-ce que ElGamal répond aces: hypotheses 7 ELRSA 7 Un cystéme cryplographique et indislinguable #, pour deux messages clas cle chatré de lun des deux messages, tanaquant ne peut pas détermmner de quel meesage char | sagit. Ranpel sur (analyse d'un systeme de chifrement | princpe de ia bate noe, Unttaquant peut aver acces @ un oracle de {aé}chifleement, qui tui cache la ck. On vor ators Tanalyse comme un jeu, ou & part de plusieurs lentatives de (Gb}ehiftrement, on Cherche & retrouver In elé, cu a (déjchifirer des messages tons pasuer par foracte Hy a tis hypothdses precipales & considérer - ind-cpa :lattaquant coumet deux messages Cairs, et regow un seul chifire au hasard. |! ne dol pas pouvow retrouver de quel message clam ii provient. Comme Cryptographie Tot ‘Cryplographie symétnque Questions générales : 1) Quelles sont les propndtés principales fournies par les sysiémes: cryptographiques ? Que eprésentent-elles 7 Contidentialtie - resinindre 'acces a une information aux seules personnes auiovisdes ay accéder Anonym: masqwer Nidenblé des auteurs, des destinataines, ain de rendre ipa | adenine est04 gens ae intégrité : assurer que les données présentes. dans un systeme, apres ‘Tanstormation, sant conformes aux données en entrée. 2) Quels sontlés ééments intervenants dans un sysiéme de chitement, Senet ? Le message en clait, So aera, fe aécnitrement, la sects, On peut également parler de la generation de la cid, Sie chifrement, et de son mode dutlisation. Enfin, ily a le décryptage, qui consiste & retrouver Me message en clair sans la connaissance de la cht secréte: 2) Quest-ce qu'un algorithme de chiffrement par blocs ? Un algoritune de chithement opérant sur des blocs ce tallies fxd & partie dtu messaye et d'une cle 2) QUels sonties algorithmes principaus: utiisé 7 OES (vu en cours), 2-DES, 3-DES, AES, Biowlish, Serpent, KASUMI 5) Quest-ce quun schéma de Feéstel 7 Un schéma de Feistel est une structure unkeé notamment dans fa construction des: aigorithmes de chitrement par bio ils loncticnnent principalement avec une fonetion dite « de tour » qui est térée un certain nombre de fois. avec relativement 8) Comment utilise-t-on généralsment un algorithme de chiffrement symeétrique ? Pourquoi ? Les algorithtes de chifrement symétriques ne sont pas ulilisés te-quel On let UUliSe aver deiérents moses Mutiisabons. Ces demiass pemnenent éviter les Problémes Qui apparaissent lorsque Fon chitfre un message long, dans les cas ou Celui ci présente des motifs pariculiers (repetitions...) 7 uk som les modes d'utilisatian courants 7 (Electronic Codebook), CBC (Ciphar-blork chaining), CFR (Cipher Ieadback), eta leomer nose GOM (Galnis-Counter mode) Exemple de DES - 1) Que signite DES 7 Correction du QOM sur la Cryptographic Les atbauues de sirurité peuwem anaquar © besrewources © Nes lattes de coinienieatins © les wiilisateurs Les attaques pouyent re 5 setives 9 pave 2) muuliedienensiermelés Un systéme de stead soir 2 dbtecter tes amaques frsssives 2 ingerdare les araques actives fo Féshuire la charpe d exploitation Sire eoerecte ext toldrayy won fautes Latc.tsen © te parme © umpratocole 3 : © uinaystéme dé x2frence sur Imernet Le masquage est utilisé oormme | ops © Iechrigue de protection dela communication © lew deux L'sltngue appelée enaxquage et inferpositin se realise pur le fit det ‘© Cacher dex anfeemarions a dex utitisateurs leyitimnes. co Camouller bes véritables informations en inhiltrani d'autres errondes. ° i fone wat eae La suspecicn mutuelle coastitue © Lepataged une eli'de chiftrenem co Une aflaque visint A rendre use resource non disponible Lecertificat d'acces au 4 aptitude cot une © Technique de chiflrsanent cnaail o Tevhaigue de verification d'zccts © Nunc durée de validite indfinie (toujours) Les modéles de protection dex ressniarces O sent stahiques amwement tilisitenie Méystiines ef © soot tummies seu station, © se basent war des outs le ebiffrewment Lemodde matriciclle © gal ubilesé au niveny f° URIX © Stu Pers es du dexph © Sumnporie une politiques de séeurité par defen

You might also like