1/72
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No analytics yet
Send a link to your students to track their progress
Quel est le principe général concernant la relation entre les méthodes et les clés de chiffrement et de déchiffrement ?
La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l’une de l’autre
Quelle condition est nécessaire entre l’émetteur et le destinataire pour utiliser un système de chiffrement ?
Ils doivent se mettre préalablement d’accord sur un secret (la clé)
Quel est le problème principal lié à la distribution des clés dans une communication sécurisée ?
L’échange préalable d’un secret est nécessaire avant toute communication sécurisée
Combien de clés doivent être distribuées dans un réseau de N entités pour assurer des communications sécurisées ?
Il faut distribuer N*(N-1)/2 clés
Quel est le principe des méthodes de chiffrement par substitution ?
À chaque lettre ou groupe de lettres on substitue une autre lettre ou un autre groupe de lettres
Qu’est-ce que la substitution simple en cryptographie ?
C’est une substitution mono alphabétique où pour chaque lettre de l’alphabet de base on associe une autre lettre utilisée dans le texte chiffré
Quel est un exemple historique de chiffrement par substitution et comment fonctionne-t-il ?
Le chiffre de César consiste à décaler les lettres de l’alphabet de 3 positions
Qu’est-ce que l’analyse statistique dans le contexte du chiffrement par substitution ?
C’est une méthode d’attaque qui consiste à analyser les textes chiffrés, déterminer les fréquences d’apparition des symboles et les comparer aux fréquences typiques des langues
Quels sont des exemples de fréquences d’apparition en anglais utilisées pour l’analyse statistique ?
Par exemple E (13,05 %), T (9,02 %), TH (3,16 %), IN (1,54 %), THE (4,72 %), ING (1,42 %)
Pourquoi une analyse statistique sur un texte suffisamment long permet-elle de casser un chiffrement par substitution ?
Parce qu’elle permet d’exploiter les fréquences des lettres pour retrouver les correspondances du code
De quoi dépend la difficulté de casser un chiffrement par substitution ?
Elle dépend de la puissance de calcul et de la quantité de texte disponible par rapport à la longueur des clés utilisées
Qu’est-ce que la substitution polyalphabétique ?
C’est une méthode qui utilise plusieurs alphabets de substitution pour rendre le chiffrement plus résistant aux attaques
Pourquoi la substitution polyalphabétique est-elle plus sécurisée que la substitution simple ?
Parce qu’une attaque est facile avec un seul alphabet, donc on utilise plusieurs alphabets de manière périodique
Quel est un exemple de chiffrement polyalphabétique et comment fonctionne-t-il ?
Le chiffre de Vigenère utilise les 26 décalages du chiffre de César et associe chaque décalage à une lettre de l’alphabet
Comment fonctionne le choix d’une clé dans un chiffrement par substitution polyalphabétique ?
On choisit une clé comme une suite de lettres (mot ou phrase) qui est répétée indéfiniment pour déterminer le chiffrement de chaque lettre du texte
Que sont les substitutions homophoniques en cryptographie ?
Ce sont des substitutions où à un caractère en clair correspond un ensemble de caractères chiffrés possibles parmi lesquels on choisit aléatoirement
Qu’est-ce que les substitutions de polygrammes ?
Ce sont des substitutions où l’on remplace des groupes de caractères comme des digrammes ou trigrammes, par exemple avec le système de Playfair ou de Hill
Quel est le principe du chiffrement à masque jetable ?
Utiliser une substitution qui rend le texte incompréhensible par analyse statistique avec une clé aléatoire utilisée une seule fois
Comment fonctionne le chiffrement avec un masque jetable ?
On effectue un OU exclusif entre le message et la clé : C = M ⊕ KM
Comment fonctionne le déchiffrement avec un masque jetable ?
On applique la même opération OU exclusif entre le message chiffré et la clé : M = C ⊕ KM
Qu’est-ce qu’un cryptosystème est dit insécable dans le cas du masque jetable ?
On ne peut pas déterminer avec certitude le message original car toutes les clés possibles donnent des messages possibles
Quelle condition mathématique caractérise un système à masque jetable parfait ?
Le message chiffré et le message en clair sont indépendants, c’est-à-dire Prob(M et C) = Prob(M) × Prob(C)
Quel est le principe des méthodes de chiffrement par transposition ?
Elles consistent à réarranger l’ensemble des caractères d’un message pour en cacher le sens initial
Pourquoi les méthodes de chiffrement par transposition sont-elles peu résistantes ?
Parce qu’elles sont très peu résistantes aux attaques statistiques
Comment fonctionne la technique de transposition avec un cylindre dans l’exemple historique ?
On enroule une bande autour d’un cylindre, on écrit horizontalement le texte, puis une fois déroulée les lettres deviennent incompréhensibles
Comment peut-on déchiffrer un message utilisant la technique du cylindre ?
Il faut utiliser un cylindre du bon diamètre pour reconstituer le message
Comment fonctionne la transposition à base matricielle ?
Le message en clair est écrit dans une matrice et la clé est cette matrice
Quelle est la méthode utilisée pour lire un message dans une transposition matricielle ?
On lit la matrice colonne par colonne pour obtenir le message chiffré
Que donne le message chiffré dans l’exemple de transposition matricielle du cours ?
MEERSE TAESS NRSEAS AC P GRTO
Comment combine-t-on chiffrement par transposition et substitution simple ?
On effectue une transposition puis on réarrange l’ordre des colonnes selon une permutation associée à la clé
Quel est le résultat du chiffrement dans l’exemple combiné du cours ?
MEERSGRTO SEAS SN NRE TAEAC P
Comment peut-on mémoriser facilement les permutations dans un chiffrement par transposition avec substitution ?
En utilisant une clé sous forme d’un mot ne comportant pas de lettres répétées
Comment détermine-t-on l’ordre des colonnes dans une transposition basée sur un mot clé ?
On numérote les colonnes selon l’ordre d’apparition des lettres du mot dans l’alphabet
À quelle permutation correspond le mot « ESPOIR » dans le cours ?
Il correspond à la permutation 1 6 4 3 2 5
Quel contexte technologique a permis le développement du DES ?
La technologie des circuits intégrés dans les années 1960 permettant d’automatiser des circuits combinatoires complexes
Quelle est l’idée principale derrière la conception du DES ?
Appliquer des techniques de substitution et de transposition en cascade dans un produit de chiffres
Quelle est la structure du DES en termes d’étapes de chiffrement ?
Il utilise 16 étages de substitutions et de transpositions basés sur des clés
Quel organisme a lancé l’appel d’offre pour le DES et quand ?
Le NBS (National Bureau of Standards) en 1973
Quelle entreprise a proposé le DES et en quelle année ?
IBM en 1975
Quand le DES a-t-il été adopté officiellement et sous quel nom ?
En 1978 sous la normalisation ANSI X3.92 connue comme DEA (Data Encryption Algorithm)
Quels sont les principes généraux du DES ?
Il repose sur de nombreuses transpositions et substitutions complexes pour rendre le chiffrement difficile à casser
Quels sont les composants utilisés dans le DES pour réaliser substitutions et transpositions ?
Les boîtes de transposition (P-Box) et les boîtes de substitution (S-Box)
Qu’est-ce qu’une boîte de transposition (P-Box) dans le DES ?
C’est un mécanisme qui permute les bits en entrée selon un ordre défini
Comment fonctionne une P-Box dans un exemple simple ?
Elle remplace les positions des bits, par exemple le bit 1 peut être remplacé par le bit 3
Pourquoi les boîtes de transposition sont-elles faciles à réaliser ?
Parce qu’elles peuvent être mises en œuvre par un simple câblage ou par des tables en logiciel
Qu’est-ce qu’une boîte de substitution (S-Box) dans le DES ?
C’est un mécanisme qui transforme des bits d’entrée en bits de sortie selon une substitution définie
Comment fonctionne une S-Box dans un exemple matériel ?
Trois bits sélectionnent un fil en sortie, l’ensemble subit une transposition puis le résultat est remultiplexé sur 3 bits
Quelle est la taille du texte clair et de la clé dans le DES ?
Le texte clair est de 64 bits et la clé est de 56 bits
Comment le DES traite-t-il les messages plus longs que 64 bits ?
Il les découpe en blocs de 64 bits
Quelles sont les trois grandes étapes de l’architecture du DES ?
Une permutation initiale, 16 itérations de la même fonction et une permutation finale (IP⁻¹)
Que se passe-t-il lors des 16 itérations du DES ?
La sortie de chaque étape dépend du texte clair d’entrée et de la clé, avec échange des moitiés droite et gauche
Quel est le rôle de la permutation finale dans le DES ?
Produire le texte chiffré final de 64 bits à partir de la pré-sortie
Comment sont traitées les moitiés gauche et droite dans le DES ?
Elles sont traitées comme des entités séparées
Quelles sont les formules de mise à jour des moitiés dans chaque itération du DES ?
Li = Ri-1 et Ri = Li-1 ⊕ F(Ri-1, Ki)
Quelle est la nature de la fonction F dans le DES ?
C’est une fonction complexe qui combine des opérations de transposition et de substitution
Que subit la clé dans le processus du DES ?
Elle subit une permutation initiale
Comment sont traitées les moitiés de la clé après permutation ?
Elles sont traitées comme des entités séparées C0 et D0
Que se passe-t-il avec les moitiés de la clé à chaque itération ?
Elles subissent une rotation à gauche pour servir d’entrée à l’itération suivante
Quel est le rôle de la fonction appliquée à C et D dans le DES ?
Elle produit une sortie de 48 bits utilisée comme entrée pour la fonction F
Quel est le principal problème de sécurité du DES ?
La longueur de clé jugée insuffisante (56 bits)
Pourquoi la longueur de clé du DES pose-t-elle problème ?
Parce qu’elle peut être attaquée par des méthodes exhaustives avec des moyens matériels importants
Quel exemple montre la vulnérabilité du DES face aux attaques ?
En 1998, le DES a été cassé avec une machine « DES cracker » coûtant moins de 250 000 dollars
Quel est le niveau de performance du DES en chiffrement ?
Il atteint environ 1 Gigabit/s en circuit dédié et 1 Megabit/s en logiciel
Quel est le niveau de sécurité du DES selon le cours ?
Il est correct pour des applications courantes mais insuffisant pour des besoins de haute sécurité
Pourquoi le DES reste-t-il utilisé malgré ses faiblesses ?
Parce qu’il est trop coûteux à casser pour des applications habituelles malgré sa vulnérabilité théorique
Qu’est-ce que le Triple DEA et comment fonctionne-t-il ?
C’est un chiffrement utilisant trois clés et trois exécutions du DES selon le schéma chiffrement-déchiffrement-chiffrement
Quelle est la formule utilisée dans le Triple DEA ?
C = Ek3(Dk2(Ek1(P)))
Quelle est la taille effective de la clé dans le Triple DEA ?
Elle est de 168 bits
Comment se déroule le processus de déchiffrement dans le Triple DEA ?
Il s’effectue dans l’ordre inverse avec déchiffrement, chiffrement puis déchiffrement
Qu’est-ce que l’algorithme IDEA et quelle est sa caractéristique principale ?
C’est un algorithme symétrique avec une clé de 128 bits utilisé notamment dans PGP
Quelles sont les caractéristiques principales de l’algorithme Blowfish ?
Il est facile à mettre en place, rapide et nécessite moins de 5K de mémoire pour l’exécution
Quelles sont les caractéristiques principales de l’algorithme RC5 ?
Il est rapide, simple, utilise un nombre variable d’itérations, une clé de taille variable et nécessite peu de mémoire
Quelles sont les caractéristiques de l’algorithme Cast-128 ?
Il utilise une clé de 40 à 128 bits et sa fonction change à chaque itération