Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 3

QUIZ SUR LE CHIFFREMENTS

(6 points possibles)
S3.L2.1. Chiffrement symétrique vs asymétrique.
Parmi les affirmations suivantes, laquelle est fausse ?
L’opération de chiffrement asymétrique est beaucoup plus lente que pour le chiffrement
symétrique, à un niveau de sécurité égal
Le chiffrement symétrique pose le problème de la distribution de clés symétriques qui
peut être résolu par le partage de clés Diffie-Hellman
Pour un même niveau de sécurité, la taille des clés pour le chiffrement symétrique est
plus petite que pour le chiffrement asymétrique
Le chiffrement asymétrique, avec la clé publique du destinataire, permet d’assurer la
confidentialité du message transmis
Le chiffrement symétrique d’un message avec la clé (symétrique) permet d’assurer la
confidentialité et l’intégrité du message transmis
Le HMAC permet de garantir l’intégrité d’un message
L’algorithme de chiffrement RSA est de type chiffrement asymétrique
S3.L2.2. Signature électronique vs HMAC.
Parmi les affirmations suivantes, laquelle est fausse ? Un message est transmis au destinataire
Bob couplé à une signature électronique ou un HMAC
Une signature électronique peut être considérée comme un contrôle d’intégrité
cryptographique du fait que ces mécanismes utilisent des clés cryptographiques secrètes
Un HMAC peut être considéré comme un contrôle d’intégrité cryptographique du fait que
ces mécanismes utilisent des clés cryptographiques secrètes
Une signature électronique, tout comme un HMAC, permet au destinataire de vérifier
l’intégrité du message et l’authenticité de l’origine du message
Une signature électronique peut, en cas de litige, protéger le destinataire en lui permettant
de prouver que le message a bien été émis par l’émetteur. Elle garantit la propriété de non
répudiation
Un HMAC peut, en cas de litige, protéger le destinataire en lui permettant de prouver que
le message a bien été émis par l’émetteur. Elle garantit la propriété de non répudiation
Une signature électronique ou un HMAC fait usage de la fonction de hachage pour
réduire la taille des informations traitées
S3.L2.3. Trouver la mauvaise réponse. Une fonction de hachage H, de type SHA 2,
appliquée sur un message M :
fournit un résultat de taille constante, par exemple de 224 bits, appelé "hash" ou
"empreinte numérique"
fournit une empreinte de M de telle sorte que la modification d’un seul bit de M impacte
de façon très importante le résultat de l’empreinte
doit être résistante aux collisions, c’est-à-dire il doit être calculatoirement difficile de
trouver un autre message M1 tel que H(M1)=H(M)
vient en soutien aux mécanismes de génération de signature électronique ou de HMAC,
l’objectif étant de réduire la taille des éléments d’informations traités fournit un résultat
qui permet de détecter les erreurs produites sur le message et de les corriger si le nombre
d’erreurs est limité
S3.L2.4. Certificat électronique. Parmi les affirmations suivantes, laquelle est fausse ?
Le certificat électronique d’Alice a pour finalité de garantir qu’Alice possède la clé
publique publiée dans le certificat électronique
Le certificat électronique d’Alice peut être prouvé fiable et authentique du fait que le
certificat est signé par Alice (avec la clé privée d’Alice)
Un certificat électronique est propre à la cryptographie asymétrique et ne s’applique pas à
la cryptographie symétrique.
Les certificats électroniques reposent sur la confiance qu’on accorde à des autorités de
certification. Les certificats électroniques émis par ces autorités héritent alors du niveau de
confiance qu’on place dans ces autorités. Si j’ai un très haut niveau de confiance dans une
autorité, je vais alors avoir un très haut niveau de confiance dans le fait que la clé publique
publiée dans le certificat est associée à l’entité détentrice
S3.L2.5. Parmi les affirmations suivantes, laquelle est vraie ?
Les échanges Diffie-Hellman ont pour objectif de convenir du groupe Diffie-Hellman à
utiliser
La génération d’une signature électronique repose sur une fonction de hachage HMAC
A niveau de sécurité égal, les clés symétriques sont de tailles plus importantes que les
clés asymétriques
Une même fonction de hachage appliquée à des messages de contenus différents aboutit à
des Hash de taille différente
La gestion des clés publiques d’un ensemble d’entités peut être déléguée à une autorité de
certification de confiance pour peu que cette autorité soit considérée de confiance
S3.L2.6. Etablissement de clés Diffie-Hellman. Parmi les affirmations suivantes, laquelle
est fausse ?
L’établissement de clés DH réalisé entre deux entités ne suppose aucune connaissance
particulière d’une entité vis-à-vis de l’autre, mais seulement de se mettre d’accord sur le
groupe DH
Les échanges DH sont vulnérables à l’attaque Man in the Middle ou homme au milieu,
c’est-à-dire qu’en ayant connaissance des valeurs publiques DH des deux interlocuteurs, il est
possible de découvrir la valeur du secret DH
La sécurité des échanges DH repose sur le problème du logarithme discret qui est réputé
calculatoirement difficile pour certains groupes DH L’établissement de clés DH, malgré
ses vulnérabilités, est très utilisé dans les protocoles de sécurité nécessitant d’établir une clé
symétrique partagée. Ces protocoles doivent prévoir de convenir du groupe DH à utiliser et de
s’échanger des valeurs publiques DH.
QUIZ SUR PKI
S3.L3.1. Qu'est-ce qu'un certificat X.509 ? (1 bonne réponse)
un document électronique prouvant que l'on a bien obtenu la certification X.509
un document électronique signé attestant de notre qualification
un document électronique signé qui atteste de l'authenticité des informations qu'il contient
S3.L3.2. De quoi est constituée une PKI ? (1 bonne réponse)
une PKI est constituée d'une clef maître et d'un réseau
une PKI est constituée d'une infrastructure particulière et de clefs publiques une PKI
est constituée d'une racine de certification, de procédures et de services dédiés à la gestion de
certificats
S3.L3.3. La CA a-t-elle besoin de connaître la clef privée associé au certificat qu'elle
signe ?
oui non
S3.L3.4. De quoi doit-on disposer pour vérifier la validité d'un certificat ? (1 bonne
réponse)
il faut posséder la clef privée associée au certificat
il faut posséder la clef publique de l'entité qui a signé le certificat
il faut disposer du certificat qui est à l'origine de la chaîne de certification et de
l'ensemble des certificats intermédiaires
S3.L3.5. Que peut-on dire des certificats racines ? (2 bonnes réponses)
ils ont le flag "basic constraint" à "true"
ils sont signés avec leur propre clef privée
ils sont signés avec leur propre clef publique
il est indispensable de faire confiance à leur propriétaire
S3.L3.6. Pourquoi a-t-on besoin d'un mécanisme de révocation des certificats ?
pour rendre inutilisable les certificats
pour restreindre la validité temporelle d'un certificat

Vous aimerez peut-être aussi