Introduction à la cryptographie

0.0(0)
Studied by 0 people
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/31

encourage image

There's no tags or description

Looks like no tags are added yet.

Last updated 9:15 AM on 4/22/26
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

32 Terms

1
New cards

Pourquoi la cryptographie est-elle considérée comme un outil indispensable de la sécurité ?

Parce qu’elle permet de réaliser des propriétés de sécurité comme la confidentialité, l’intégrité et l’authentification

2
New cards

Sur quoi reposent les cryptosystèmes utilisés en cryptographie ?

Ils sont basés sur des fonctions E et D ainsi que des clés k et k’, de manière à ce qu’une partie soit ignorée du reste du monde

3
New cards

Comment fonctionne le processus de chiffrement et de déchiffrement dans un système cryptographique ?

Un message en clair est chiffré avec une fonction E et une clé k pour produire un texte chiffré, puis ce texte est déchiffré avec une fonction D et une clé k’ pour retrouver le message en clair

4
New cards

Qu’est-ce que le chiffrement et quel est son objectif principal ?

Le chiffrement est la transformation d’un message pour en cacher le sens afin de sécuriser l’information

5
New cards

Comment est construit un message chiffré à partir d’un message en clair ?

Il est obtenu en appliquant une fonction de chiffrement Ek au message M, ce qui donne C = Ek(M)

6
New cards

Qu’est-ce que le déchiffrement dans un système cryptographique ?

C’est l’opération inverse du chiffrement qui permet de récupérer un message en clair à partir d’un message chiffré

7
New cards

Quelle propriété fondamentale relie les fonctions de chiffrement et de déchiffrement ?

La fonction de déchiffrement est l’inverse à gauche de la fonction de chiffrement, c’est-à-dire Dk’(Ek(M)) = M

8
New cards

Qu’est-ce que décrypter ou casser un code en cryptographie ?

C’est parvenir au texte en clair sans posséder au départ les règles ou documents nécessaires au chiffrement

9
New cards

Comment appelle-t-on l’art de définir des codes et quel est le rôle du spécialiste associé ?

L’art de définir des codes est la cryptographie et le spécialiste est un cryptographe

10
New cards

Qu’est-ce que la cryptologie ou cryptanalyse et qui la pratique ?

C’est l’art de casser des chiffres et elle est pratiquée par un cryptanalyste

11
New cards

Qu’est-ce qu’un cryptosystème ?

C’est l’ensemble des méthodes de chiffrement et de déchiffrement utilisable en sécurité

12
New cards

Quelles contraintes sont imposées par l’usage ancien du chiffre et son utilisation actuelle en informatique ?

Il faut une réalisation simple et rapide du chiffrement et du déchiffrement, éviter un encombrement important des clés et utiliser une méthode stable qu’on ne change que très rarement

13
New cards

Pourquoi une méthode de cryptographie doit-elle être stable ?

Parce qu’on ne peut la changer que très rarement

14
New cards

Quelle caractéristique concerne la publication des méthodes de cryptographie ?

Une méthode de cryptographie est le plus souvent publiée, donc largement connue

15
New cards

De quoi dépend un cryptosystème en termes de paramètres ?

Il dépend de paramètres (clés) qui doivent pouvoir être modifiés aisément et fréquemment

16
New cards

Sur quoi repose la sécurité d’un cryptosystème selon le cours ?

Elle ne dépend pas du secret des algorithmes E et D mais uniquement du secret des clés k et k’

17
New cards

Quelles sont les différentes difficultés d’attaque d’une méthode de cryptage ?

L’attaque à textes chiffrés, l’attaque à textes en clair connus et l’attaque à textes en clair choisis

18
New cards

Quelle attaque est considérée comme la plus difficile en cryptanalyse et pourquoi ?

L’attaque à textes en clair choisis car elle permet de tester la méthode de cryptage et voir ce qu’elle produit

19
New cards

Quelle est la remarque importante concernant la robustesse d’une méthode de cryptographie ?

Une bonne méthode doit résister aux attaques de type c (textes en clair choisis)

20
New cards

Quelles sont les deux grandes catégories de cryptosystèmes ?

Les chiffres symétriques (à clé privée) et les chiffres asymétriques (à clé publique)

21
New cards

Quelle est la caractéristique principale des chiffres symétriques concernant les fonctions de chiffrement et de déchiffrement ?

Les méthodes de chiffrement et de déchiffrement sont très voisines et liées du point de vue du secret

22
New cards

Pourquoi peut-on déduire facilement une clé dans un système symétrique ?

Parce que la connaissance de l’une des clés permet de déduire pratiquement l’autre

23
New cards

Quel exemple illustre un chiffrement symétrique simple ?

Le décalage des lettres de l’alphabet de n positions (chiffre de César)

24
New cards

Quelle exigence est essentielle concernant les clés dans un système symétrique ?

Le secret des clés doit être très bien gardé

25
New cards

Quelle est la difficulté principale recherchée dans les chiffres asymétriques ?

Il est très difficile de déduire la clé de déchiffrement à partir de la clé de chiffrement

26
New cards

Pourquoi utilise-t-on une fonction dont l’inverse est difficile à déterminer dans les systèmes asymétriques ?

Pour garantir la sécurité en rendant le déchiffrement impossible sans la clé appropriée

27
New cards

Quel est l’avantage de rendre la clé de chiffrement publique dans un système asymétrique ?

Elle peut être connue de tous dans un annuaire, ce qui permet à tout le monde de chiffrer

28
New cards

Qui peut déchiffrer un message dans un système asymétrique ?

Seul le destinataire possédant la clé privée peut déchiffrer le message

29
New cards

Quelle propriété mathématique caractérise les systèmes de chiffrement asymétriques ?

La commutativité : Dk’(Ek(M)) = Ek(Dk’(M)) = M

30
New cards

Quel est le premier objectif de la cryptographie concernant les attaques ?

Retarder le travail des cryptanalystes

31
New cards

Sur quoi repose la sécurité d’un cryptosystème selon le cours ?

Elle repose sur l’analyse de la complexité des algorithmes définis et sur les puissances de calcul disponibles

32
New cards

Quel est le but principal de la cryptographie concernant la durée de sécurité des données ?

Faire en sorte que la durée nécessaire pour casser un code soit supérieure à la durée de validité des données