Cryptologie Flashcards
(65 cards)
On distingue deux parties dans la cryptologie, lesquelles ?
La cryptographie : conception des chiffres et des protocoles. La cryptanalyse : attaque des chiffres et des protocoles.
Quelle fut la découverte majeure pour la cryptographie dans les années 1970 ?
La cryptographie asymétrique.
Quelles étaient les applications classiques de la cryptographie, avant qu’elle devienne également d’application privée ?
- communications militaires
- communications avec les ambassades
- communications entre officiels de haut rang
- services secrets
Quels sont les buts de la cryptographie ?
La confidentialité : veiller à ce que seules les personnes autorisées puissent lire des informations.
- l’intégrité : seules les personnes autorisées peuvent modifier les informations.
- l’authentification : des acteurs dans la société de l’information et des documents numériques par les certificats numériques, les e-mails, etc.
Quelles sont les applications civiles de la cryptographie qui sont apparues dès le début des années 70 ?
- communications entre banques
- communications entre des entreprises
- chiffrement de bases de données
- retrait d’argent aux bancomats
- Internet (paiements sécurisés, identification et accès, certificats numériques, signatures numériques, etc.)
- téléphonie mobile
Que montre le rapport MELANI (centrale d’enregistrement et d’analyse pour la sûreté de l’information) de 2016 à propos de la multiplication des cas de cyber extorsion ?
Ce rapport montre de plus en plus de cas de chiffrement de fichiers. Si la personne n’a pas fait de sauvegarde = gros dégâts. (ex : Wannacry)
Quelle est la faiblesse d’un code par substitution ?
Lorsqu’on décode une lettre, ce sera toujours la même.
Le modèle classique en cryptographie met en scène 3 acteurs, l’émetteur, le destinataire et le cryptanalyste : quels sont leurs rôles ?
- l’émetteur chiffre le texte en clair pour le transformer en texte chiffré
- le destinataire déchiffre le texte chiffré pour retrouver le texte en clair
- le cryptanalyste trouve la clé ou casse le chiffre de façon à retrouver au moins une partie du texte en clair.
Quel est le principe de Kerckhoffs ?
C’est un principe énoncé par Auguste Kerckhoffs à la fin du 19e siècle : “la sécurité d’un cryptosystème ne doit pas dépendre du fait que ses algorithmes soient gardés secrets”. Seule la clé devrait être supposée secrète.
Claude Shannon a reformulé le principe de Kerckhoffs, comment ?
“L’adversaire connaît le système”.
Qu’est-ce que l’entropie de la clé secrète ?
La sécurité d’un cryptosystème dépend de l’entropie de la clé secrète. Si l’entropie est trop faible l’adversaire peut attaquer le cryptosystème par force brute. (il essaie toutes les possibilités) Toutefois, même si l’entropie est très grande, le système n’est pas forcément sûr.
Comment choisir un mot de passe ?
Au minimum 8 caractères : des lettres, majuscules, minuscules, caractères spéciaux, chiffres, suite aléatoire, pas de sens, majuscule pas au début du mdp.
La stéganographie : késako ?
Cacher le fait qu’on ait de l’information sensible. Lorsqu’on a un texte chiffré on montre qu’on cache quelque chose. (cacher une information dans un endroit insoupçonné. Ex : petits carrés sur les billets de banque
Qu’est-ce que la substitution poly alphabétique M94 ?
C’est un système cryptographique de l’armée américaine, comprenant 25 disques en aluminium de 35mm de diamètre. Il a été introduit en 1922 pour les communications militaires peu sensibles.
Le chiffre de Vernam (ou masque jetable), késako ?
Le chiffrement par la méthode du masque jetable consiste à combiner le message en clair avec une clé présentant les caractéristiques très particulières suivantes :
- clé doit être une suite de caractères au moins aussi longue que le message à chiffrer.
- les caractères composant la clé doivent être choisis de façon totalement aléatoire.
- chaque clé, ou “masque” ne doit être utilisé qu’une seule fois (d’où le nom de masque jetable).
(téléphone rouge utilisé à la maison blanche et au kremlin)
À quoi ressemblerait le message, la clé et le texte chiffré du masque jetable ? (chiffre de Vernam)
Et quel serait le problème ?
Msg : 1 0 1 1 0 1 0
Clé : 1 1 0 0 1 1 0
Txt : 0 1 1 1 1 0 0
Le problème c’est la transmission de la clé !
Qu’est-ce que la cryptographie quantique pourrait amener vis-à-vis de la transmission de la clé ?
ID Quantique à Genève a développé une clé qui se désintègre si elle est espionnée durant sa transmission. Si elle est interceptée elle est inutilisable. En physique quantique il y a des phénomènes où le fait d’observer provoque un changement sur l’objet observé. La clé est donc basée sur ce système avec une fibre optique.
Quel est le standard actuel d’algorithme de chiffrement symétrique par bloc ?
l’AES : Advanced Encryption Standard (dès 2001) : blocs de 128 bits, clés de 128, 192, 256 bits. C’est un algorithme de chiffrement SYMÉTRIQUE!
Exemples de cryptosystèmes classiques :
Chiffre de César : décalage clé = 3. A = D, B = E, etc. Chiffres par substitution (chiffre de Vigénère), Chiffres produits (ex ADFGVX)
Code de vigénère, fonctionnement ?
Chiffres par substitution ! (Exemple tableau VAUD : V = +21 A = + 0 U = +20 D = +3 ; On revient 21 lettres avant pour le premier caractère du texte en clair, etc.)
Principe de base de cryptanalyse du code de vigénère :
- la redondance de la langue naturelle fait que de l’information sur le texte en clair passe dans le texte chiffré.
- de l’information concernant la clé de cryptage passe aussi dans le texte chiffré.
- Où aller chercher cette information “cachée” dans le texte chiffré ?
- Plus la clé est petite plus il sera facile de casser le système.
Stratégie pour la cryptanalyse de Vigenère :
Trouver la longueur de la clé !
- test de kasiki.
- indice de coïncidence (formule…) = interprétation probabiliste : les probabilités que deux lettres tirées au hasard de la chaîne de caractère soient toutes les deux identiques.
Propriétés de l’indice de coïncidence (utilisé dans la cryptanalyse de Vigénère)
- L’indice de coïncidence est INVARIANT par substitution : cela veut dire que si on prend un texte en FR et qu’on pren une substitution, l’indice reste le même. Les lettres changent de valeur mais le nombre d’une certaine lettre se remplace à une autre. Ex : si on prend les lettres du scrabble et qu’on fait une substitution en remplaçant les E par les T et les T par les O une fois qu’on mélange on a la même probabilité.
- En particulier, le chiffre par décalage (César) conserve l’indice de coïncidence.
Exemple de calcul d’IC (indice de coïncidence) : comment procède-t-on ?
“Les carottes sont cuites vous pouvez venir manger” On compte le nombre de fois que chaque lettre apparaît. Puis ensuite on multiplie fi-1 par fi donc : exemple j’ai 6 “E” donc 6-1 = 5 et 5x6 = 30, on additionne l’ensemble obtenu pour toutes les lettres puis on le divise par 42 et 41, ça nous donne un nombre ex 0,06039 on est bien dans l’intervalle (0,06 et 0,07)