Arithmétique et algorithmique - Révision

45 cards

Vue d'ensemble du cours Arithmétique et algorithmique, couvrant les calculs dans Z et Z/nZ, les nombres premiers, les protocoles RSA, DSA, les courbes elliptiques, la cryptographie symétrique (flots/blocs) et la cryptographie post-quantique (ML-KEM).

45 cards

Review
Spaced repetition shows you each card at the optimal time for long-term memorization, with increasingly spaced reviews.
Question
Quelle est la complexité en temps de la multiplication d'entiers ?
Answer
La multiplication a une complexité en temps quadratique par rapport à la taille des données.
Question
Que représente la notation ℤ/nℤ ?
Answer
C'est l'ensemble des restes possibles dans la division par n, soit {0, 1, ..., n-1}.
Question
Quelle information supplémentaire fournit l'algorithme d'Euclide étendu ?
Answer
Il trouve deux entiers u et v tels que au + bv = PGCD(a, b).
Question
À quelle condition un élément a est-il inversible modulo n ?
Answer
a est inversible modulo n si et seulement si PGCD(a, n) = 1.
Question
Qu'est-ce qu'un nombre premier ?
Answer
C'est un entier positif qui admet exactement deux diviseurs distincts : 1 et lui-même.
Question
Pourquoi la division est-elle toujours possible (sauf par zéro) dans ℤ/pℤ si p est premier ?
Answer
Car ℤ/pℤ est un corps : tout élément non nul est premier avec p et admet donc un inverse.
Question
Qu'est-ce qu'un « témoin de Fermat » pour un nombre n ?
Answer
C'est un entier a tel que an-1 ≠ 1 (mod n), ce qui prouve que n n'est pas premier.
Question
Quels sont les deux composants de la clef publique RSA ?
Answer
La clef publique RSA est le couple (n, e), où n est le module et e l'exposant de chiffrement.
Question
Quel est le composant essentiel de la clef privée RSA ?
Answer
La clef privée RSA est l'entier d, l'exposant de déchiffrement.
Question
Comment la valeur n est-elle calculée dans RSA ?
Answer
n est le produit de deux grands nombres premiers distincts, p et q : n = p × q.
Question
Quelle est la relation mathématique entre e et d dans RSA ?
Answer
e et d sont des inverses modulaires : e × d = 1 (mod (p-1)(q-1)).
Question
Comment un message M est-il chiffré en RSA ?
Answer
Le message chiffré est C = Me (mod n), en utilisant la clef publique du destinataire.
Question
Comment un message C est-il déchiffré en RSA ?
Answer
Le message original est retrouvé par M = Cd (mod n), en utilisant la clef privée.
Question
Sur quel problème difficile repose la sécurité de RSA ?
Answer
Sur la difficulté pratique de factoriser de très grands nombres entiers (le module n).
Question
Quelle est la taille de clef (module n) recommandée pour RSA aujourd'hui ?
Answer
Une taille d'au moins 2048 bits est recommandée pour une sécurité adéquate.
Question
Pourquoi le bourrage (padding) est-il crucial en RSA ?
Answer
Il empêche le chiffrement d'être déterministe et protège contre des attaques spécifiques, notamment sur les messages courts.
Question
Quel schéma de bourrage est recommandé pour les nouvelles applications RSA ?
Answer
OAEP (Optimal Asymmetric Encryption Padding) est le standard recommandé.
Question
Qu'est-ce que le problème du logarithme discret ?
Answer
Étant donné g, p, et y = gx mod p, il s'agit de trouver l'exposant x.
Question
À quoi sert l'échange de clefs de Diffie-Hellman ?
Answer
Il permet à deux parties d'établir une clef secrète partagée sur un canal de communication non sécurisé.
Question
Quelle est la principale vulnérabilité de l'échange de clefs Diffie-Hellman simple ?
Answer
Il est vulnérable à l'attaque de l'homme du milieu (man-in-the-middle).
Question
Que garantit la propriété de confidentialité persistante (forward secrecy) ?
Answer
Elle assure que la compromission future d'une clef privée ne compromet pas la confidentialité des sessions passées.
Question
Qu'est-ce que l'ECDSA ?
Answer
C'est l'Elliptic Curve Digital Signature Algorithm, une variante du DSA qui utilise les courbes elliptiques.
Question
Quel est le rôle d'un certificat électronique X.509 ?
Answer
Il lie une clef publique à une identité (personne, serveur, etc.) et est signé par une Autorité de Certification.
Question
Qui garantit l'authenticité d'un certificat électronique ?
Answer
Une Autorité de Certification (AC), qui signe le certificat avec sa propre clef privée.
Question
Quel est le principe d'un chiffrement par flot ?
Answer
Il combine le message clair avec un flux de données pseudo-aléatoire (la clef longue) en utilisant l'opération XOR.
Question
Pourquoi un masque jetable (one-time pad) ne doit-il jamais être réutilisé ?
Answer
La réutilisation de la clef permet à un attaquant de la découvrir complètement s'il connaît un couple message/chiffré.
Question
Qu'est-ce que RC4 ?
Answer
Un algorithme de chiffrement par flot largement utilisé par le passé (par exemple dans WEP et WPA).
Question
Quel est le principe de base d'un chiffrement par bloc ?
Answer
Le message est découpé en blocs de taille fixe, et chaque bloc est chiffré individuellement.
Question
Que signifie l'acronyme AES ?
Answer
Advanced Encryption Standard, le standard actuel pour le chiffrement symétrique par blocs.
Question
Quelle est la taille des blocs de données pour AES ?
Answer
AES fonctionne sur des blocs de 128 bits (16 octets).
Question
Quelles sont les longueurs de clefs possibles pour AES ?
Answer
Les clefs AES peuvent être de 128, 192 ou 256 bits.
Question
De quoi dépend le nombre de rondes dans l'algorithme AES ?
Answer
Le nombre de rondes (10, 12, ou 14) dépend de la longueur de la clef utilisée.
Question
Quel est le principal inconvénient du mode opératoire ECB (Electronic Codebook) ?
Answer
Des blocs de texte clair identiques sont chiffrés en blocs de texte chiffré identiques, révélant des motifs.
Question
Comment le mode CBC (Cipher Block Chaining) corrige-t-il le défaut du mode ECB ?
Answer
En liant les blocs : chaque bloc de clair est XORé avec le bloc chiffré précédent avant son propre chiffrement.
Question
Quel est le rôle du vecteur d'initialisation (IV) en mode CBC ?
Answer
Il est utilisé pour randomiser le chiffrement du premier bloc, garantissant que deux messages identiques produisent des chiffrés différents.
Question
Quel est le but du bourrage (padding) comme PKCS#5 ?
Answer
Assurer que la longueur du message est un multiple de la taille du bloc de l'algorithme de chiffrement.
Question
Qu'est-ce que la cryptographie post-quantique (PQC) ?
Answer
Des algorithmes cryptographiques conçus pour être sécurisés contre les attaques d'ordinateurs quantiques.
Question
Quel algorithme est devenu le standard ML-KEM après la compétition du NIST ?
Answer
L'algorithme CRYSTALS-KYBER.
Question
Que signifie KEM et quel est son objectif ?
Answer
Key Encapsulation Mechanism. Un KEM est utilisé pour transporter de manière sécurisée une clef secrète en l'enveloppant avec une clef publique.
Question
Quelle est l'opération fondamentale effectuée dans le mode CTR (Counter) ?
Answer
Le chiffrement d'une suite de valeurs d'un compteur pour générer un flux de clef, qui est ensuite XORé avec le texte clair.
Question
Comment une signature numérique est-elle généralement créée avec RSA ?
Answer
On calcule le résumé (hash) du message, puis on le "déchiffre" avec la clef privée du signataire.
Question
Comment une signature numérique RSA est-elle vérifiée ?
Answer
On "chiffre" la signature avec la clef publique du signataire et on compare le résultat avec le résumé du message original.
Question
Quelles sont les quatre opérations principales d'une ronde AES (sauf la dernière) ?
Answer
Les quatre opérations sont : SubBytes, ShiftRows, MixColumns, et AddRoundKey.
Question
Dans RSA, Alice choisit p=11, q=17. Que vaut n et que vaut w=(p-1)(q-1) ?
Answer
n = p × q = 11 × 17 = 187. w = (11-1) × (17-1) = 10 × 16 = 160.
Question
Qu'est-ce qu'un chiffrement déterministe et pourquoi est-ce un problème ?
Answer
Un chiffrement où le même message clair chiffré avec la même clef donne toujours le même chiffré. Cela révèle des informations.

Start a quiz

Test your knowledge with interactive questions