Sécurité des communications
Questions de cours¶
Répondre aux questions suivantes.
-
On utilise la méthode de chiffrement de César avec un décalage de \(7\). Que vaut le message chiffré correspondant à :
SYMETRIQUE
.ZFTLAYPXBL
WCQIXVMUYI
LRFXMKBJNX
-
Combien y a-t-il de clés possibles si on utilise la méthode de chiffrement de Vigenère avec une clé de 3 lettres ?
-
\(26 + 26 + 26\)
-
\(26\times 25 \times 24\)
-
\(26\times 26 \times 26\)
-
-
On utilise la méthode de chiffrement de Vigenère avec la clé
ABC
. Que vaut le message chiffré correspondant àADVERSAIRE
?-
CFXGTUCKTG
-
AEXESUAJTE
-
ACTEQQAHPE
-
-
Quelles affirmations sont correctes ?
-
Dans la méthode de chiffrement de César avec un décalage de \(5\) tous les
'A'
sont transformés en'E'
. -
Dans la méthode de chiffrement de César, la lettre la plus fréquente dans un message chiffré correspond à la lettre
'E'
dans le message en clair. -
Dans la méthode de chiffrement de Vigenère avec la clé
CRYPTOGRAPHIE
, les'A'
peuvent être chiffrées de 11 manières différentes. -
Dans la méthode de chiffrement de César avec un décalage de \(5\) tous les
'A'
sont chiffrés en la même lettre.
-
-
Faire correspondre chaque propriété de sécurité à son objectif.
-
Confidentialité
-
Intégrité
-
Authentification
-
Le message ne doit pas être modifié.
-
L'émetteur du message est garanti.
-
Le message doit être incompréhensible pour toute autre personne que le destinataire.
-
-
Faire correspondre chaque protocole à une application possible.
-
Échange de clés
-
Signature
-
Chiffrement
-
Partager une information commune secrète avec son interlocuteur.
-
Garantir le caractère secret de la communication.
-
Garatir l'identité de l'interlocuteur.
-
-
Un groupe de \(n\) persones souhaitent communiquer entre elles deux à deux à l'aide d'un protocole de chiffrement symétrique. Combien de clés secrètes doivent être générées ?
-
\(\dfrac{n (n - 1)}{2}\)
-
\(\dfrac{n(n + 1)}{2}\)
-
\(2n\)
-
-
Quelles affirmations sont correctes ?
-
Dans un protocole de chiffrement symétrique, l'algorithme de chiffrement et celui de déchiffrement sont les mêmes.
-
Dans un protocole de chiffrement asymétrique, les algorithmes de chiffrement et de déchiffrement sont différents.
-
Dans protocole de chiffrement asymétrique, toutes les personnes possédant la clé publique de Bob peuvent lui envoyer un message chiffré, que seul Bob peut déchiffrer.
-
Dans protocole de chiffrement asymétrique, toutes les personnes possédant la clé privée de Bob peuvent lui envoyer un message chiffré, que seul Bob peut déchiffrer.
-
Dans un protocole de chiffrement symétrique, toutes les personnes possédant la clé publique d'Alice peuvent vérifier une signature émise par Alice.
-
-
La plupart des clés utilisées actuellement dans les protocoles de chiffrement sont des clés de \(128\) bits. Cela veut dire que pour tester toutes les clés possibles, un attaquant doit réaliser de l'ordre de \(2^{128}\) opérations. Si on considère un attaquant possédant un processeur cadencé à 4 GHz, il est capable d'effectuer 4 milliards d'opérations par secondes.
Quel est l'ordre de grandeur en jours du temps nécessaire à l'attaquant pour tester toutes les clés possibles ? Répondre sans utiliser la calculatrice mais un utilisant les approximations suivantes : \(2^{10} \approx 1000\), et il y a environ \(2^{16}\) secondes dans une journée.
Algorithme de partage de secret de Shamir¶
Alice souhaite partager la combinaison de son coffre-fort (un nombre entier secret noté \(s\)) avec ses amis, de sorte qu'il faille au moins la coopération de \(3\) amis pour obtenir la combinaison. Pour cela, Alice choisit au hasard deux entiers \(a\) et \(b\), et construit le polynôme \(f(x) = ax^2 + bx + s\). À chacun de ses amis, elle envoie un couple de la forme \((i, P(i))\), avec \(i\) entier.
-
On suppose que Alice a choisit \(a = 2\), \(b = 3\), et qu'elle a envoyé à ses amis Bob et Charlotte et Diane respectivement les nombres \((4, 86)\), \((5, 107)\), et \((6, 132)\).
Bob, Charlotte et Diane se retrouvent devant le coffre-fort d'Alice. Quel nombre \(s\) doivent-ils utiliser ?
-
Si Bob et Charlotte sont malhonnêtes et décident de se retrouver sans Diane devant le coffre-fort d'Alice. Expliquer pourquoi ils ne peuvent pas obtenir la combinaison secrète \(s\).
-
Si Alice avait voulu qu'il soit nécessaire de réunir cinq de ses amis pour récupérer son secret, comment aurait-elle pu s'y prendre ?
Preuve à divulgation nulle de connaissances¶
Alice propose à Bob de l'emmener visiter une grotte dans les environs. L'entrée de la grotte est libre, mais Bob sait que la porte du fond peut être verrouillée, il a donc peur de s'y aventurer. Alice lui promet qu'elle possède la clé de cette porte, mais elle n'a pas le droit de la lui montrer. Il cherchent donc tous les deux un moyen de convaincre Bob qu'Alice possède la clé, sans que celle-ci ne soit montrée à Bob.
-
Alice choisit au hasard une des deux entrées et se cache à l'intérieur, à l'insu de Bob. Puis, Bob choisit au hasard une des deux entrées et lui lance le défi de sortir par celle qu'il a choisie.
-
Expliquer pourquoi Alice peut parfois réussir le défi de Bob, même si elle ne possède pas la clé.
-
Calculer la probabilité qu'Alice réussisse le défi de Bob alors qu'elle ne possède pas la clé.
-
-
Il recommencent ce défi \(n\) fois de manière indépendante.
-
Quelle est la probabilité pour qu'Alice réussisse tous les défis lancés par Bob.
-
Combien de défis doivent-ils effectuer pour que Bob soit certain à \(99\%\) qu'Alice pssède effectivement la clé ?
-