0% ont trouvé ce document utile (0 vote)
562 vues3 pages

QCMcrypto

Ce document contient 17 questions à choix multiples portant sur des concepts clés de la cryptographie comme les algorithmes de chiffrement symétriques et asymétriques, la gestion des clés publiques et privées, et les attaques possibles contre certains algorithmes.

Transféré par

peepourtouch
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
562 vues3 pages

QCMcrypto

Ce document contient 17 questions à choix multiples portant sur des concepts clés de la cryptographie comme les algorithmes de chiffrement symétriques et asymétriques, la gestion des clés publiques et privées, et les attaques possibles contre certains algorithmes.

Transféré par

peepourtouch
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

QCM

1. Combien vaut 1318 mod 167 ?


- 11
- 91
- 128
- 32

2. Lesquelles des algorithmes suivants ne sont pas utilisés dans la cryptographie à clés
asymétriques ?
- Diffie-Hellmann
- substitution poly-alphabétique
- RSA
- El-Gamal

3. Pour procéder à l’échange de clés par l’algorithme de Diffie et Hellmann, Alice et Bob
se sont mis d’accord utiliser p = 223 comme le nombre premier et g = 15 comme la
base. Alice choisit l’exposant a = 4, et Bob choisit l’exposant b = 3. Quelle valeur aura
la clé commune ?
-3
-9
- 64
- 168

4. Chiffrement des données avec son propre clé privée sert à assurer
- La non-répudiation
- L’intégrité
- La confidentialité
- L’authentification

5. Quelle était la méthode de chiffrement utilisées par la machine Enigma


- Chiffrement par substitution mon-alphabétique
- Chiffrement par transposition
- Chiffrement par substitution poly-alphabétique
- Aucune des précédentes

6. L’échange de clés par l’algorithme de Diffie-Hellmann est vulnérable à


- L’attaque par force brute
- L’attaque dite ‘l’homme du milieu’
- L’attaque par dictionnaire
- L’attaque par l’indice de coïncidence

7. Comment utilise-t-on les clés symétriques et asymétriques ensemble ?


- On utilise la clé asymétrique pour crypter la clé symétrique.
- On utilise la clé symétrique pour amorcer le cryptage et ensuite on encrypte l’essentiel
du message par la clé asymétrique.
- Le message est crypté d’abord par la clé symétrique, puis par la clé asymétrique.
- Le message est crypté d’abord par la clé asymétrique, puis par la clé symétrique.
8. Bob veut envoyer un message chiffré à Alice. Qu’est-ce qui est vrai :
- Alice a besoin de la clé privée de Bob
- Alice a besoin de la clé publique de Bob
- Bob a besoin de la clé privée d’Alice
- Bob a besoin de la clé publique d’Alice

9. En parlant de la cryptographie symétrique, lesquelles des phrases suivantes sont


fausses ?
- Elle n’assure pas la non-répudiation.
- La gestion des clés est plus simple.
- Ces algorithmes sont plus rapides que ceux de la cryptographie asymétrique.
- Les clés utilisées pour chiffrement et déchiffrement sont les mêmes.

10. Un certificat X.509 crée un lien entre


- L’identité de l’utilisateur et sa clé publique
- L’identité de l’utilisateur et sa clé privée
- Les clés publique et privée de l’utilisateur
- La clé publique de l’utilisateur et celle de l’autorité de certification

11. Soit (n, e) la clé publique et (n, d) la clé privée (RSA) de Bob. Le dernier a divulgué
accidentellement la clé privée. Il décide de générer de nouvelles clés (n, e’) et (n, d’)
en gardant le même module n. La sécurité sera-t-elle compromise ?
- Oui
- Non
- Non, si le nombre de chiffres dans e est au moins égal à la moitié du nombre de chiffres
de n.
- Cette opération est impossible

12. Le principe de Kerckhoff suppose que l’ennemi connaisse :


- La cryptographie
- Le cryptanalyse
- L’algorithme utilisé
- La clé publique

13. 15 personnes désirent communiquer de façon confidentielle (chacune avec chaque


autre) en utilisant un algorithme de chiffrement asymétrique. Combien de clés privées
auront-elles besoin ?
- 225
- 15
- 105
- 14

14. Soit (n, e) = (133, 25) une clé publique RSA. Quelle est l’exposant d de la clé privée
correspondante ?
-9
- 13
- 21
- 97
15. Soit (n, e) = (899, 23) une clé publique RSA. Quelle sera le résultat de chiffrement du
message M = 30 ?
- 30
- 78
- 217
- 336

16. 15 personnes désirent communiquer de façon confidentielle (chacune avec chaque


autre) en utilisant un algorithme de chiffrement symétrique. Combien de clés
symétriques auront-elles besoin ?
- 225
- 15
- 105
- 14

17. La fiabilité du chiffrement est améliorée si on compresse le message :


- Après le chiffrement
- Avant le chiffrement
- La compression n’a pas d’effet sur la fiabilité
- La compression a un effet négatif

Vous aimerez peut-être aussi