1/31
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No analytics yet
Send a link to your students to track their progress
Pourquoi la cryptographie est-elle considérée comme un outil indispensable de la sécurité ?
Parce qu’elle permet de réaliser des propriétés de sécurité comme la confidentialité, l’intégrité et l’authentification
Sur quoi reposent les cryptosystèmes utilisés en cryptographie ?
Ils sont basés sur des fonctions E et D ainsi que des clés k et k’, de manière à ce qu’une partie soit ignorée du reste du monde
Comment fonctionne le processus de chiffrement et de déchiffrement dans un système cryptographique ?
Un message en clair est chiffré avec une fonction E et une clé k pour produire un texte chiffré, puis ce texte est déchiffré avec une fonction D et une clé k’ pour retrouver le message en clair
Qu’est-ce que le chiffrement et quel est son objectif principal ?
Le chiffrement est la transformation d’un message pour en cacher le sens afin de sécuriser l’information
Comment est construit un message chiffré à partir d’un message en clair ?
Il est obtenu en appliquant une fonction de chiffrement Ek au message M, ce qui donne C = Ek(M)
Qu’est-ce que le déchiffrement dans un système cryptographique ?
C’est l’opération inverse du chiffrement qui permet de récupérer un message en clair à partir d’un message chiffré
Quelle propriété fondamentale relie les fonctions de chiffrement et de déchiffrement ?
La fonction de déchiffrement est l’inverse à gauche de la fonction de chiffrement, c’est-à-dire Dk’(Ek(M)) = M
Qu’est-ce que décrypter ou casser un code en cryptographie ?
C’est parvenir au texte en clair sans posséder au départ les règles ou documents nécessaires au chiffrement
Comment appelle-t-on l’art de définir des codes et quel est le rôle du spécialiste associé ?
L’art de définir des codes est la cryptographie et le spécialiste est un cryptographe
Qu’est-ce que la cryptologie ou cryptanalyse et qui la pratique ?
C’est l’art de casser des chiffres et elle est pratiquée par un cryptanalyste
Qu’est-ce qu’un cryptosystème ?
C’est l’ensemble des méthodes de chiffrement et de déchiffrement utilisable en sécurité
Quelles contraintes sont imposées par l’usage ancien du chiffre et son utilisation actuelle en informatique ?
Il faut une réalisation simple et rapide du chiffrement et du déchiffrement, éviter un encombrement important des clés et utiliser une méthode stable qu’on ne change que très rarement
Pourquoi une méthode de cryptographie doit-elle être stable ?
Parce qu’on ne peut la changer que très rarement
Quelle caractéristique concerne la publication des méthodes de cryptographie ?
Une méthode de cryptographie est le plus souvent publiée, donc largement connue
De quoi dépend un cryptosystème en termes de paramètres ?
Il dépend de paramètres (clés) qui doivent pouvoir être modifiés aisément et fréquemment
Sur quoi repose la sécurité d’un cryptosystème selon le cours ?
Elle ne dépend pas du secret des algorithmes E et D mais uniquement du secret des clés k et k’
Quelles sont les différentes difficultés d’attaque d’une méthode de cryptage ?
L’attaque à textes chiffrés, l’attaque à textes en clair connus et l’attaque à textes en clair choisis
Quelle attaque est considérée comme la plus difficile en cryptanalyse et pourquoi ?
L’attaque à textes en clair choisis car elle permet de tester la méthode de cryptage et voir ce qu’elle produit
Quelle est la remarque importante concernant la robustesse d’une méthode de cryptographie ?
Une bonne méthode doit résister aux attaques de type c (textes en clair choisis)
Quelles sont les deux grandes catégories de cryptosystèmes ?
Les chiffres symétriques (à clé privée) et les chiffres asymétriques (à clé publique)
Quelle est la caractéristique principale des chiffres symétriques concernant les fonctions de chiffrement et de déchiffrement ?
Les méthodes de chiffrement et de déchiffrement sont très voisines et liées du point de vue du secret
Pourquoi peut-on déduire facilement une clé dans un système symétrique ?
Parce que la connaissance de l’une des clés permet de déduire pratiquement l’autre
Quel exemple illustre un chiffrement symétrique simple ?
Le décalage des lettres de l’alphabet de n positions (chiffre de César)
Quelle exigence est essentielle concernant les clés dans un système symétrique ?
Le secret des clés doit être très bien gardé
Quelle est la difficulté principale recherchée dans les chiffres asymétriques ?
Il est très difficile de déduire la clé de déchiffrement à partir de la clé de chiffrement
Pourquoi utilise-t-on une fonction dont l’inverse est difficile à déterminer dans les systèmes asymétriques ?
Pour garantir la sécurité en rendant le déchiffrement impossible sans la clé appropriée
Quel est l’avantage de rendre la clé de chiffrement publique dans un système asymétrique ?
Elle peut être connue de tous dans un annuaire, ce qui permet à tout le monde de chiffrer
Qui peut déchiffrer un message dans un système asymétrique ?
Seul le destinataire possédant la clé privée peut déchiffrer le message
Quelle propriété mathématique caractérise les systèmes de chiffrement asymétriques ?
La commutativité : Dk’(Ek(M)) = Ek(Dk’(M)) = M
Quel est le premier objectif de la cryptographie concernant les attaques ?
Retarder le travail des cryptanalystes
Sur quoi repose la sécurité d’un cryptosystème selon le cours ?
Elle repose sur l’analyse de la complexité des algorithmes définis et sur les puissances de calcul disponibles
Quel est le but principal de la cryptographie concernant la durée de sécurité des données ?
Faire en sorte que la durée nécessaire pour casser un code soit supérieure à la durée de validité des données