0% ont trouvé ce document utile (0 vote)
64 vues4 pages

Cryptographie

Le document décrit les principes de base de la cryptographie symétrique et asymétrique, y compris les algorithmes de chiffrement clé, les courbes elliptiques, l'authentification des messages et la distribution des clés.

Transféré par

net3.hdstream
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
64 vues4 pages

Cryptographie

Le document décrit les principes de base de la cryptographie symétrique et asymétrique, y compris les algorithmes de chiffrement clé, les courbes elliptiques, l'authentification des messages et la distribution des clés.

Transféré par

net3.hdstream
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.

Les ingrédients essentiels d'un chiffrement symétrique sont une clé


secrète partagée entre les deux parties de la communication et un
algorithme de chiffrement qui utilise cette clé pour chiffrer et déchiffrer
les données.

2. Les deux fonctions de base utilisées dans les algorithmes de chiffrement


sont la substitution (substitution d'un caractère ou d'un groupe de
caractères par un autre caractère ou groupe de caractères) et la
permutation (réarrangement des caractères ou groupes de caractères
dans un ordre différent).

3. Pour que deux personnes puissent communiquer via un chiffrement,


une clé symétrique doit être partagée entre elles.

4. Un chiffrement de bloc chiffre les données par blocs de taille fixe, tandis
qu'un chiffrement de flux chiffre les données en continu.

5. Les deux approches générales pour attaquer un chiffrement sont les


attaques par force brute (essai de toutes les clés possibles jusqu'à
trouver la bonne) et les attaques par cryptanalyse (analyse de la
structure de l'algorithme pour trouver des failles).

6. Les principaux éléments d'un crypto système à clé publique sont une
paire de clés, une clé publique qui peut être distribuée publiquement et
une clé privée qui doit être conservée secrète.

7. La clé publique est utilisée pour chiffrer les données, tandis que la clé
privée est utilisée pour déchiffrer les données.

8. L'analyse de puissance est une méthode d'attaque qui consiste à


mesurer la consommation d'énergie d'un appareil cryptographique
pendant son fonctionnement pour tenter de déduire la clé secrète.

9. Rindael et AES sont deux noms pour le même algorithme de chiffrement


symétrique.
10. L'S-box (boîte de substitution) est une table utilisée dans
l'algorithme de chiffrement pour substituer chaque octet de données
d'entrée par un octet de données de sortie.

11. SubBytes est la première étape de l'algorithme de


chiffrement dans laquelle chaque octet de l'État est remplacé par un
autre octet à l'aide de l'S-box.

12. ShiftRows est la deuxième étape de l'algorithme de


chiffrement dans laquelle les rangées de l'État sont décalées d'un certain
nombre d'octets.

13. Dans l'État, 16 octets sont affectés par ShiftRows,


quatre octets par rangée.

14. MixColumns est la troisième étape de l'algorithme de


chiffrement dans laquelle les colonnes de l'État sont mélangées à l'aide
d'une opération mathématique spéciale.

15. Le chiffrement triple est un mode de chiffrement


symétrique qui utilise trois clés successives pour chiffrer les données.
Les données sont d'abord chiffrées avec la première clé, puis déchiffrées
avec la deuxième clé et enfin chiffrées à nouveau avec la troisième clé.
16. Une attaque meet-in-the-middle est une attaque
cryptographique qui consiste à chiffrer des données avec deux clés
différentes, puis à stocker les résultats dans une table. Ensuite, en
utilisant un autre jeu de données chiffrées avec une autre paire de clés,
il est possible de faire correspondre les deux tables pour trouver la clé
secrète.

17. Le cryptage triple utilise trois clés.

18. Deux utilisations différentes de la cryptographie à clé


publique liées à la distribution des clés sont la distribution de clés pour
la communication sécurisée entre deux parties et la distribution de clés
pour la signature électronique.

19. Les quatre catégories générales de schémas de


distribution de clés publiques sont les schémas basés sur les mots de
passe, les schémas basés sur les informations publiques, les schémas
basés sur l'authentification mutuelle, et les schémas basés sur
l'infrastructure de clé publique.

20. Les ingrédients essentiels d'un répertoire de clé publique


sont un serveur de répertoire, un protocole de communication, des
informations de clé publique et des informations d'identification de
l'utilisateur.

21. Un certificat de clé publique est un document


électronique qui lie une clé publique à une identité spécifique de
l'utilisateur.

22. Les exigences pour l'utilisation d'un système de certificat


à clé publique sont un protocole de communication sécurisé, un
processus d'authentification de l'utilisateur, une autorité de
certification fiable, un processus de révocation des certificats et une
infrastructure de gestion des clés.

23. L'échange de clés Diffie-Hellman est un protocole


cryptographique qui permet à deux parties de générer une clé secrète
commune sans avoir à partager leur clé privée. Les deux parties
génèrent chacune une clé privée et une clé publique, puis utilisent ces
clés pour générer une clé secrète commune qui peut être utilisée pour
le chiffrement.

24. Une courbe elliptique est une courbe algébrique définie


par une équation de la forme y² = x³ + ax + b, où a et b sont des
coefficients constants. Les points de la courbe elliptique peuvent être
utilisés pour le chiffrement, la signature numérique et l'échange de clés.

25. Le point zéro, ou point d'origine, d'une courbe elliptique


est le point spécial de la courbe qui est utilisé comme élément neutre
dans l'addition de points. Il est souvent noté comme O.

26. Sur une courbe elliptique, la somme de trois points qui


se situe en ligne droite est égale à zéro.
27. L'authentification des messages est conçue pour contrer
les attaques de type attaque par rejeu, l'attaque par modification,
l'attaque par substitution, et l'attaque par falsification.

28. Les deux niveaux de fonctionnalité qui comprennent une


authentification par message ou un mécanisme de signature numérique
sont l'authentification d'entité et l'authentification de message.

29. Les approches pour produire l'authentification des


messages comprennent les codes de message d'authentification, les
fonctions de hachage cryptographique, les signatures numériques, les
horodatages et les jetons d'authentification. Les codes de message
d'authentification sont utilisés pour vérifier que le message n'a pas été
altéré, les fonctions de hachage cryptographique sont utilisées pour
vérifier l'intégrité du message et des signatures numériques sont
utilisées pour fournir l'authenticité et l'intégrité des messages. Les
horodatages et les jetons d'authentification peuvent être utilisés pour
vérifier le temps et l'identité de l'expéditeur.
30. Lorsqu'une combinaison de cryptage symétrique et d'un
code de contrôle d'erreur est utilisée pour l'authentification des
messages, il est important d'effectuer d'abord la fonction de cryptage
symétrique, puis la fonction de code de contrôle d'erreur. Cela garantit
que le message est d'abord crypté avant que l'authenticité ne soit
vérifiée.

31. Un code d'authentification de message est une technique


de vérification d'authenticité qui implique l'ajout d'un code court à un
message pour vérifier l'intégrité du message. Le code d'authentification
de message est calculé en utilisant une fonction de hachage
cryptographique ou un algorithme de code d'authentification de
message.

32. La principale différence entre un code d'authentification


de message et une fonction de hachage à sens unique est que le code
d'authentification de message utilise une clé secrète pour générer le
code, tandis que la fonction de hachage à sens unique ne nécessite pas
de clé secrète. Les codes d'authentification de message sont donc une
forme de cryptographie à clé secrète, tandis que les fonctions de hachage
à sens unique sont une forme de cryptographie à clé publique. De plus,
les codes d'authentification de message fournissent à la fois l'intégrité
et l'authenticité des messages, tandis que les fonctions de hachage à
sens unique ne fournissent que l'intégrité.

Vous aimerez peut-être aussi