Vous êtes sur la page 1sur 3

QCM

1. Combien vaut 1318 mod 167 ?


- 11
- 91
- 128
- 32

2. Lesquelles des algorithmes suivants ne sont pas utilisés dans la cryptographie à clés
asymétriques ?
- Diffie-Hellmann
- substitution poly-alphabétique
- RSA
- El-Gamal

3. Pour procéder à l’échange de clés par l’algorithme de Diffie et Hellmann, Alice et Bob
se sont mis d’accord utiliser p = 223 comme le nombre premier et g = 15 comme la
base. Alice choisit l’exposant a = 4, et Bob choisit l’exposant b = 3. Quelle valeur aura
la clé commune ?
-3
-9
- 64
- 168

4. Chiffrement des données avec son propre clé privée sert à assurer
- La non-répudiation
- L’intégrité
- La confidentialité
- L’authentification

5. Quelle était la méthode de chiffrement utilisées par la machine Enigma


- Chiffrement par substitution mon-alphabétique
- Chiffrement par transposition
- Chiffrement par substitution poly-alphabétique
- Aucune des précédentes

6. L’échange de clés par l’algorithme de Diffie-Hellmann est vulnérable à


- L’attaque par force brute
- L’attaque dite ‘l’homme du milieu’
- L’attaque par dictionnaire
- L’attaque par l’indice de coïncidence

7. Comment utilise-t-on les clés symétriques et asymétriques ensemble ?


- On utilise la clé asymétrique pour crypter la clé symétrique.
- On utilise la clé symétrique pour amorcer le cryptage et ensuite on encrypte l’essentiel
du message par la clé asymétrique.
- Le message est crypté d’abord par la clé symétrique, puis par la clé asymétrique.
- Le message est crypté d’abord par la clé asymétrique, puis par la clé symétrique.
8. Bob veut envoyer un message chiffré à Alice. Qu’est-ce qui est vrai :
- Alice a besoin de la clé privée de Bob
- Alice a besoin de la clé publique de Bob
- Bob a besoin de la clé privée d’Alice
- Bob a besoin de la clé publique d’Alice

9. En parlant de la cryptographie symétrique, lesquelles des phrases suivantes sont


fausses ?
- Elle n’assure pas la non-répudiation.
- La gestion des clés est plus simple.
- Ces algorithmes sont plus rapides que ceux de la cryptographie asymétrique.
- Les clés utilisées pour chiffrement et déchiffrement sont les mêmes.

10. Un certificat X.509 crée un lien entre


- L’identité de l’utilisateur et sa clé publique
- L’identité de l’utilisateur et sa clé privée
- Les clés publique et privée de l’utilisateur
- La clé publique de l’utilisateur et celle de l’autorité de certification

11. Soit (n, e) la clé publique et (n, d) la clé privée (RSA) de Bob. Le dernier a divulgué
accidentellement la clé privée. Il décide de générer de nouvelles clés (n, e’) et (n, d’)
en gardant le même module n. La sécurité sera-t-elle compromise ?
- Oui
- Non
- Non, si le nombre de chiffres dans e est au moins égal à la moitié du nombre de chiffres
de n.
- Cette opération est impossible

12. Le principe de Kerckhoff suppose que l’ennemi connaisse :


- La cryptographie
- Le cryptanalyse
- L’algorithme utilisé
- La clé publique

13. 15 personnes désirent communiquer de façon confidentielle (chacune avec chaque


autre) en utilisant un algorithme de chiffrement asymétrique. Combien de clés privées
auront-elles besoin ?
- 225
- 15
- 105
- 14

14. Soit (n, e) = (133, 25) une clé publique RSA. Quelle est l’exposant d de la clé privée
correspondante ?
-9
- 13
- 21
- 97
15. Soit (n, e) = (899, 23) une clé publique RSA. Quelle sera le résultat de chiffrement du
message M = 30 ?
- 30
- 78
- 217
- 336

16. 15 personnes désirent communiquer de façon confidentielle (chacune avec chaque


autre) en utilisant un algorithme de chiffrement symétrique. Combien de clés
symétriques auront-elles besoin ?
- 225
- 15
- 105
- 14

17. La fiabilité du chiffrement est améliorée si on compresse le message :


- Après le chiffrement
- Avant le chiffrement
- La compression n’a pas d’effet sur la fiabilité
- La compression a un effet négatif

Vous aimerez peut-être aussi