Vous êtes sur la page 1sur 10

Correction du QCM sur la Cryptographie

Les attaques de scurit peuvent attaquer o les ressources o les lignes de communication o les utilisateurs Les attaques peuvent tre o actives o passives o multi-dimensionnelles Un systme de scurit doit o dtecter les attaques passives o interdire les attaques actives o rduire la charge dexploitation o tre correcte est tolrant aux fautes La T.C.B est o une norme o un protocole o un ensemble de critres de comparaison o un systme de rfrence sur Internet Le masquage est utilis comme : o attaque o technique de protection de la communication o les deux Lattaque appele masquage et interposition se ralise par le fait de o Cacher des informations des utilisateurs lgitimes. o Camoufler les vritables informations en infiltrant dautres errones. o Usurper lidentit dun utilisateur lgitimes et lutiliser des fins malveillantes La suspicion mutuelle constitue o Le partage dune cl de chiffrement o Une attaque visant rendre une ressource non disponible o Une mthode de contrle daccs Le certificat daccs ou daptitude est une o Technique de chiffrement email o Technique de vrification daccs o A une dure de validit indfinie (toujours) Les modles de protection des ressources o sont statiques uniquement o sont dynamiques ou statiques o se basent sur des outils de chiffrement Le modle matricielle o est utilis au niveau dUNIX o est implment au niveau des couches du systme dexploitation o comporte une politique de scurit par dfaut

Les canaux couverts permettent o linfiltration des donnes o sont indtectable (difficilement en tout cas) o sont une forme dattaque active La suspicion mutuelle o une attaque o un technique de protection o une classe dans la classification de Wulf des systmes de scurit o une intrusion Le modle de treillage o une technique de trie des cls de chiffrement o un algorithme de chiffrement o un modle de protocole cryptographique o un modle de protection des ressources Un certificat daccs peut tre o absolu o indpendant o contrl o non contrl T.H.P o une marque dordinateur o un virus o une attaque o un programme frauduleux La conservation/ prservation (dlgation) garantit o La protection des cls prives de chiffrement. o Lusage dun nombre minimal de flux de donnes servant identifier les parties communicantes. o Linterdiction de la passation de droit entre utilisateur. Le moniteur de rfrence est un composant utilis au niveau du o Modle de scurit globale pour le contrle daccs o Modle matricielle pour le contrle daccs o Mcanisme du noyau de scurit. Lauthentification permet o La vrification de lmetteur ou du rcepteur o Se base sur une taille fixe o Est lente calculer Les approches de protection de la communication sont o la end to up approach o end to end o linked oriented approach I.C.V o est un code dintgrit o une technique de chiffrement o un moyen dauthentification Kerberos : o est un algorithme de chiffrement o est un protocole dauthentification o est un test dvaluation des architecture de scurit

Lauthenticit forte se fait via : o Les systmes de cryptographie symtrique. o Les systmes de cryptographie asymtrique. o Les systmes de cryptographie symtrique ou les systmes de cryptographie asymtrique. Lauthentification englobe : o La confidentialit, lintgrit, la non rpudiation la dlivrance et la non rpudiation lorigine. o La non rpudiation la dlivrance et la non rpudiation lorigine. o Lauthenticit des messages, la non rpudiation la dlivrance et la non rpudiation lorigine. o La rapidit du chiffrement et le dchiffrement avec la garantit que la cl ne soit dcouverte par un intrus. o Lexactitude du processus de transformation et la garantit que la cl ne soit dcouverte par un intrus o Lquivalence entre le message en clair et le cryptogramme qui doit tre fixe et indpendante du temps. Les deux fonctions utilises au niveau des systmes de chiffrement asymtrique pour chiffrer avec une et dchiffrer avec lautre sont : o Inverses o Corrles o Complmentaires La fonction de chiffrement doit tre o Rversible o Mathmatique o Non Rversible Le chiffrement par transposition est o Infaillible o Simple et rapide o Linaire o Prserve toujours la taille o Assez faible pour tre djouer Le chiffrement par dcalage o Dpend du message chiffrer o Prserve la taille du message o Garantie lunicit de correspondance entre texte en clair texte chiffr o Est bas sur un processus trs lent o Est une branche de la cryptomania Le chiffrement de Hill est bas sur o Une roue de chiffrement o Une transposition Matricielle o Une fonction de substitution Le chiffrement affine fait partie des systmes : o De substitution homophonique. o De substitution polyalphabtique.

o De substitution Le K. D. C. (Key Distribution Center) est utile au niveau : o Des systmes de chiffrement symtrique et asymtrique o Des systmes de chiffrement symtrique o Des systmes de chiffrement asymtrique Stream_Cipher est un processus de transformation dun message par : o Bit. o Bloc. o Itration Les modes Stream_Cipher et Bloc_Cipher sont o Interchangeable o Convertible o Independant mais alatoirement corrl Les algorithmes symtriques ncessitent o Le partage de la cl o Des canaux de communications prives o Une phase de dpt de cls avant chaque communication Les implmentations calculatoire possible en mode Bloc8_Cipher sont : o CBC o CFO o OFB o ECB o CFB o FBI Les K.D.C. sont utiliss avec les systmes symtriques pour o Assurer un luxe et un confort dutilisation o Assurer le partage des cls o Assurer la gnration des cls si ncessaire o Assurer le calcul de chiffrement Les K.D.C. sont mis en place en architecture o Alatoire o Hirarchis o Centralis o Distribue Le D.E.S. est un algorithme de chiffrement bas sur trois fonctions qui sont : o Expansion, slection, permutation. o Rpartition, slection, permutation. o Expansion, slection, codage D.E.S. est algorithme de chiffrement o Symtrique o Publique o Protg par une information fdrale o Extrmement lent Le processus de chiffrement du D.E.S. est implment en mode o Stream Cipher o Bloc Cipher o Stream Cipher ET Bloc Cipher o Stream Cipher OU Bloc Cipher

Le D.E.S. et au moment de la combinaison des blocs chiffrs est utilis en o C.B.C o E.C.B o O.F.B o Tout mode est possible indpendamment des fonctions de chiffrement La version de base du D.E.S utilise une cl de o 64 Bits o 128 Bits o Taille variable fixes par lutilisateur Lalgorithme D.E.S acquire sa robustesse essentiellement de sa fonction o De rduction o Dexpansion o Des boites Si o Des transformations pseudo alatoires Les implmentations du D.E.S sont o Identiques o Inverses o Diffrent en fonctions des transformations utiliss o Contiennent toujours trois transformations (Expansion Rduction et boite Si) La N.S.A. Exige que les implmentations du D.E.S. o Utilisent les mmes boites Si o Utilisent la mme fonction de transposition o Utilisent la mme fonction de rduction/Expansion o Utilisent des Boites Si conforment a certains critres D.E.S est un algorithme itratif avec o 16 itrations o 8 itrations o 48 itrations La gnration des sous cls D.E.S dpend de : o Un processus algorithmique invariable dune application lautre o De la volont de lutilisateur o Du type de chiffrement effectu Lalgorithme I.D.E.A. est un algorithme o Asymtrique o Symtrique o Alatoire o Linaire I.D.E.A. est un standard du o March de la carte puce o March des applications cryptographique o W3c.org o F.B.I. o De fait par ces diverses utilisations I.D.E.A. est un algorithme o Itratif en 8 itrations o Combinatoire o Itratif en 12 itrations o Itratif en 14 itrations

I.D.E.A. utilise des oprations de transformation o Complexes o Simples o Linaires La robustesse dI.D.E.A est acquise grce : o Au nombre de transformations sur les sous blocs o A la mixit des oprations effectues o A la diversit des sous cls utiliss chaque itration o Au Xor Les transformations utilises au niveau du I.D.E.A sont o Le XOR o Laddition modulo 216 o Laddition Module 216 +1 o La Multiplication modulo 216 o La multiplication Modulo 216 +1 A chaque itration I.D.E.A effectue o 15 transformations o 14 transformations o 18 transformations La cl de lI.D.E.A. est de o 218 Bits o 128 Bits o 56 Bits o 64 Bits o 164 Bits Pour chaque Itration I..D.E.A. utilise o 25 sous cls o 14 sous cls o 6 sous cls o 8 sous cls o Pas de sous cls Le processus de gnration des sous cls I.D.E.A permet o De gnrer 6 sous cls chaque fois o Se base sur du dcalage o Gnre les sous cls dune seule itration la fois o Est ambigu Les algorithmes asymtriques utilisent o Des cls inverses o Des cls complmentaires o Des cls non dductibles lune de lautre o La mme cl pour le chiffrement et le dchiffrement Les algorithmes asymtriques se base sur o Un noyau mathmatique ferm o Un calcul dans un corps mathmatique o Une substitution poly-numrique o Une inversion de toplogie

La particularit de lalgorithme de chiffrement R. S. A. est o Lusage du mode Stream_Cipher. o Lusage des nombres premiers. o Lusage des logiques modales. La fiabilit et la robustesse du RSA se base sur o La factorisation en N nombres premiers o La Factorisation en N entiers o Linversion et lexposant o La taille de la cl uniquement De faon plus prcise, et mathmatiquement parlant les algorithmes asymtriques se basent sur o fonctions de puissance dans un anneau dentier modulo N, o fonctions exponentielles dans un corps fini o fonctions dintgrale o fonctions smantique de chiffrement La gnration des cls P( publique) et S (Secrte) (RSA) se base sur o La factorisation o Le Test de Hamming o Linversion polynomiale o La fonction dEuler N(n) Le chiffrement asymtrique peut tre utilis pour o Assurer lauthentification o Le secret o Le partage de cl pour un systme symtrique Pour assurer le secret avec un systme asymtrique il faut o Chiffrer avec la cl publique de lmetteur o Chiffrer avec la cl publique du destinataire o Chiffrer avec la cl secrte du destinataire o Chiffrer avec la cl secrte de lmetteur Pour assurer lauthentification de lmetteur avec un systme asymtrique il faut o Chiffrer avec la cl publique de lmetteur o Chiffrer avec la cl publique du destinataire o Chiffrer avec la cl secrte du destinataire o Chiffrer avec la cl secrte de lmetteur Un des inconvnients majeur de la fonction de hachage o La non authenticit de lexpditeur. o La lenteur de la vrification de lgalit des deux messages. o Pas de preuve de la non altration du message Une particularit des fonctions de Hachage est o Le fait dtre symtrique o Le fait dtre inversible o Le fait dtre asymtrique o Le fait dtre non inversible o Le fait dtre a sens unique Le rsultat dune fonction de hachage une taille o Variable en fonction de la cl de compression o Variable en fonction de la taille du message en entre o Variable en fonction de la taille de la cl de compression et du message en entre o Fixe selon lalgorithme o Indpendante du message en entre

Une fonction de hachage est identique o Une fonction de compression o En partie une fonction de compression o Est un chiffrement non inversible o Ne ncessite pas de cl o Ncessite une cl Les transformations mathmatiques au niveau de MD4/ MD5 sont o Une succession doprations lmentaires sur des sous blocs de bits o Une succession doprations trs coteuses et lentes o Une suite dencapsulation de chiffrement Le protocole TCP/IP o Est scuris o Nest pas scuris o Cela dpend de la version et dun certain paramtrage Si les services de scurit sont intgr au protocole IP on parle de lapproche o End to End Oriented o Link Oriented o Association Oriented Lauthentification des parquets o Est impossible o Est assure par dfaut avec IPv6 o Est optionnel avec IPv6 o Est assurer grce au mcanisme AH (Authetication Header) La technique dAuthentication Header peut se baser sur o Lalgorithme MD4 o Lalgorithme MD5 o Lalgorithme SHA o Aucune technique de chiffrement o Peut tre combine avec des variantes RSA Le AH est calcul en fonction de o la totalit des lments du datagramme o la totalit des lments du datagramme except certaines enttes o aucune information du datagramme LESP veut dire o Encapsulation Security Payload o Encrypted Security Policy o Encrypted System Pipe o Encapsulation System Policy KERBEROS est o Un algorithme de chiffrement symtrique o Un algorithme de chiffrement asymtrique o Un protocole cryptographique o Assure lauthentification o Utilise des estampilles physiques o Utilise des estampilles logiques KERBEROS inclut o Un TFS

o Un TGF o Un TGS o Un TOS Le tickets daccs KERBEROS o Ont une dure de vie illimit o Ninclut pas de notion de dure de vie o Ont une dure de vie limite PGP signifie o Poor Gravitational Policy o Pretty Good Policy o Privacy and Good Policy o Pretty Good Privacy PGP est un o Standard RFC o Standard W3C o Nest pas un standard de rfrence o Est un standard du march o Est un produit commerciale PGP utilise o Un algorithme symtrique o Un algorithme asymtrique o Une combinaison dalgorithmes de transposition et de substitution o Un serveur de distribution de cls o Peut faire appel son propre serveur de distribution de cls publiques S.S.L o Est un protocole cryptographique o Est un algorithme de chiffrement o Est un standard du march o Est un standard rfrenc o Inclut une phase de ngociation Les techniques de cryptanalyse o Sappliquent uniquement aux algorithmes asymtriques o Sappliquent uniquement aux algorithmes asymtriques o Sappliquent uniquement aux fonction de hacahage En considrant les dfinitions suivantes : o Attaques avec textes chiffrs et textes en clair choisis (c) o Attaques avec textes chiffrs uniquement (d) o Attaques avec textes crypts choisies (a) o Attaques avec textes clairs choisis (b) Lordre de difficults dcroissent de cryptanalyse est o A,b,c,d o B,c,d,a o A,c,b,d o D,c,b,a La cryptanalyse du chiffrement affine utilise o La transformation affine o Des tudes statistiques de la langue

o La rsolution dquation 2 inconnues o Des notions probabilistes La cryptanalyse du D.E.S o Est impossible o Est NP Complet o Se base sur le thorme de RODOLFO o Se base sur des proprits du XOR et des sous cls D.E.S. Les protocoles cryptographiques se dfinissent par o Lalgorithme de chiffrement o La notion de mono-multi session o Les rles des participants o Les modles destampillage o La notorit du serveur Les failles au niveau dun protocole cryptographique peuvent tre o Faille de fracheur. o Faille doracle. o Faille dassociation. o Faille de type. o Faille d'implantation. o Faille de rpudiation o Faille de serveur o Faille de rtention o Faille de rsolution Une faille de fracheur consiste o Utiliser une nouvelle information comme cl o Refuser laccs un utilisateur lgitime o Utiliser une ancienne cl valide par exemple o Emprunter lidentit dun autre participant