Arithmétique et algorithmique - Révision

45 tarjetas

Vue d'ensemble du cours Arithmétique et algorithmique, couvrant les calculs dans Z et Z/nZ, les nombres premiers, les protocoles RSA, DSA, les courbes elliptiques, la cryptographie symétrique (flots/blocs) et la cryptographie post-quantique (ML-KEM).

45 tarjetas

Repasar
La repetición espaciada te muestra cada tarjeta en el momento óptimo para memorizar a largo plazo, con repasos cada vez más espaciados.
Pregunta
Quelle est la complexité en temps de la multiplication d'entiers ?
Respuesta
La multiplication a une complexité en temps quadratique par rapport à la taille des données.
Pregunta
Que représente la notation ℤ/nℤ ?
Respuesta
C'est l'ensemble des restes possibles dans la division par n, soit {0, 1, ..., n-1}.
Pregunta
Quelle information supplémentaire fournit l'algorithme d'Euclide étendu ?
Respuesta
Il trouve deux entiers u et v tels que au + bv = PGCD(a, b).
Pregunta
À quelle condition un élément a est-il inversible modulo n ?
Respuesta
a est inversible modulo n si et seulement si PGCD(a, n) = 1.
Pregunta
Qu'est-ce qu'un nombre premier ?
Respuesta
C'est un entier positif qui admet exactement deux diviseurs distincts : 1 et lui-même.
Pregunta
Pourquoi la division est-elle toujours possible (sauf par zéro) dans ℤ/pℤ si p est premier ?
Respuesta
Car ℤ/pℤ est un corps : tout élément non nul est premier avec p et admet donc un inverse.
Pregunta
Qu'est-ce qu'un « témoin de Fermat » pour un nombre n ?
Respuesta
C'est un entier a tel que an-1 ≠ 1 (mod n), ce qui prouve que n n'est pas premier.
Pregunta
Quels sont les deux composants de la clef publique RSA ?
Respuesta
La clef publique RSA est le couple (n, e), où n est le module et e l'exposant de chiffrement.
Pregunta
Quel est le composant essentiel de la clef privée RSA ?
Respuesta
La clef privée RSA est l'entier d, l'exposant de déchiffrement.
Pregunta
Comment la valeur n est-elle calculée dans RSA ?
Respuesta
n est le produit de deux grands nombres premiers distincts, p et q : n = p × q.
Pregunta
Quelle est la relation mathématique entre e et d dans RSA ?
Respuesta
e et d sont des inverses modulaires : e × d = 1 (mod (p-1)(q-1)).
Pregunta
Comment un message M est-il chiffré en RSA ?
Respuesta
Le message chiffré est C = Me (mod n), en utilisant la clef publique du destinataire.
Pregunta
Comment un message C est-il déchiffré en RSA ?
Respuesta
Le message original est retrouvé par M = Cd (mod n), en utilisant la clef privée.
Pregunta
Sur quel problème difficile repose la sécurité de RSA ?
Respuesta
Sur la difficulté pratique de factoriser de très grands nombres entiers (le module n).
Pregunta
Quelle est la taille de clef (module n) recommandée pour RSA aujourd'hui ?
Respuesta
Une taille d'au moins 2048 bits est recommandée pour une sécurité adéquate.
Pregunta
Pourquoi le bourrage (padding) est-il crucial en RSA ?
Respuesta
Il empêche le chiffrement d'être déterministe et protège contre des attaques spécifiques, notamment sur les messages courts.
Pregunta
Quel schéma de bourrage est recommandé pour les nouvelles applications RSA ?
Respuesta
OAEP (Optimal Asymmetric Encryption Padding) est le standard recommandé.
Pregunta
Qu'est-ce que le problème du logarithme discret ?
Respuesta
Étant donné g, p, et y = gx mod p, il s'agit de trouver l'exposant x.
Pregunta
À quoi sert l'échange de clefs de Diffie-Hellman ?
Respuesta
Il permet à deux parties d'établir une clef secrète partagée sur un canal de communication non sécurisé.
Pregunta
Quelle est la principale vulnérabilité de l'échange de clefs Diffie-Hellman simple ?
Respuesta
Il est vulnérable à l'attaque de l'homme du milieu (man-in-the-middle).
Pregunta
Que garantit la propriété de confidentialité persistante (forward secrecy) ?
Respuesta
Elle assure que la compromission future d'une clef privée ne compromet pas la confidentialité des sessions passées.
Pregunta
Qu'est-ce que l'ECDSA ?
Respuesta
C'est l'Elliptic Curve Digital Signature Algorithm, une variante du DSA qui utilise les courbes elliptiques.
Pregunta
Quel est le rôle d'un certificat électronique X.509 ?
Respuesta
Il lie une clef publique à une identité (personne, serveur, etc.) et est signé par une Autorité de Certification.
Pregunta
Qui garantit l'authenticité d'un certificat électronique ?
Respuesta
Une Autorité de Certification (AC), qui signe le certificat avec sa propre clef privée.
Pregunta
Quel est le principe d'un chiffrement par flot ?
Respuesta
Il combine le message clair avec un flux de données pseudo-aléatoire (la clef longue) en utilisant l'opération XOR.
Pregunta
Pourquoi un masque jetable (one-time pad) ne doit-il jamais être réutilisé ?
Respuesta
La réutilisation de la clef permet à un attaquant de la découvrir complètement s'il connaît un couple message/chiffré.
Pregunta
Qu'est-ce que RC4 ?
Respuesta
Un algorithme de chiffrement par flot largement utilisé par le passé (par exemple dans WEP et WPA).
Pregunta
Quel est le principe de base d'un chiffrement par bloc ?
Respuesta
Le message est découpé en blocs de taille fixe, et chaque bloc est chiffré individuellement.
Pregunta
Que signifie l'acronyme AES ?
Respuesta
Advanced Encryption Standard, le standard actuel pour le chiffrement symétrique par blocs.
Pregunta
Quelle est la taille des blocs de données pour AES ?
Respuesta
AES fonctionne sur des blocs de 128 bits (16 octets).
Pregunta
Quelles sont les longueurs de clefs possibles pour AES ?
Respuesta
Les clefs AES peuvent être de 128, 192 ou 256 bits.
Pregunta
De quoi dépend le nombre de rondes dans l'algorithme AES ?
Respuesta
Le nombre de rondes (10, 12, ou 14) dépend de la longueur de la clef utilisée.
Pregunta
Quel est le principal inconvénient du mode opératoire ECB (Electronic Codebook) ?
Respuesta
Des blocs de texte clair identiques sont chiffrés en blocs de texte chiffré identiques, révélant des motifs.
Pregunta
Comment le mode CBC (Cipher Block Chaining) corrige-t-il le défaut du mode ECB ?
Respuesta
En liant les blocs : chaque bloc de clair est XORé avec le bloc chiffré précédent avant son propre chiffrement.
Pregunta
Quel est le rôle du vecteur d'initialisation (IV) en mode CBC ?
Respuesta
Il est utilisé pour randomiser le chiffrement du premier bloc, garantissant que deux messages identiques produisent des chiffrés différents.
Pregunta
Quel est le but du bourrage (padding) comme PKCS#5 ?
Respuesta
Assurer que la longueur du message est un multiple de la taille du bloc de l'algorithme de chiffrement.
Pregunta
Qu'est-ce que la cryptographie post-quantique (PQC) ?
Respuesta
Des algorithmes cryptographiques conçus pour être sécurisés contre les attaques d'ordinateurs quantiques.
Pregunta
Quel algorithme est devenu le standard ML-KEM après la compétition du NIST ?
Respuesta
L'algorithme CRYSTALS-KYBER.
Pregunta
Que signifie KEM et quel est son objectif ?
Respuesta
Key Encapsulation Mechanism. Un KEM est utilisé pour transporter de manière sécurisée une clef secrète en l'enveloppant avec une clef publique.
Pregunta
Quelle est l'opération fondamentale effectuée dans le mode CTR (Counter) ?
Respuesta
Le chiffrement d'une suite de valeurs d'un compteur pour générer un flux de clef, qui est ensuite XORé avec le texte clair.
Pregunta
Comment une signature numérique est-elle généralement créée avec RSA ?
Respuesta
On calcule le résumé (hash) du message, puis on le "déchiffre" avec la clef privée du signataire.
Pregunta
Comment une signature numérique RSA est-elle vérifiée ?
Respuesta
On "chiffre" la signature avec la clef publique du signataire et on compare le résultat avec le résumé du message original.
Pregunta
Quelles sont les quatre opérations principales d'une ronde AES (sauf la dernière) ?
Respuesta
Les quatre opérations sont : SubBytes, ShiftRows, MixColumns, et AddRoundKey.
Pregunta
Dans RSA, Alice choisit p=11, q=17. Que vaut n et que vaut w=(p-1)(q-1) ?
Respuesta
n = p × q = 11 × 17 = 187. w = (11-1) × (17-1) = 10 × 16 = 160.
Pregunta
Qu'est-ce qu'un chiffrement déterministe et pourquoi est-ce un problème ?
Respuesta
Un chiffrement où le même message clair chiffré avec la même clef donne toujours le même chiffré. Cela révèle des informations.

Empezar cuestionario

Prueba tus conocimientos con preguntas interactivas