Arithmétique et algorithmique - Révision

45 carte

Vue d'ensemble du cours Arithmétique et algorithmique, couvrant les calculs dans Z et Z/nZ, les nombres premiers, les protocoles RSA, DSA, les courbes elliptiques, la cryptographie symétrique (flots/blocs) et la cryptographie post-quantique (ML-KEM).

45 carte

Ripassa
La ripetizione spaziata ti mostra ogni carta al momento ottimale per memorizzare a lungo termine, con revisioni sempre più distanziate.
Domanda
Quelle est la complexité en temps de la multiplication d'entiers ?
Risposta
La multiplication a une complexité en temps quadratique par rapport à la taille des données.
Domanda
Que représente la notation ℤ/nℤ ?
Risposta
C'est l'ensemble des restes possibles dans la division par n, soit {0, 1, ..., n-1}.
Domanda
Quelle information supplémentaire fournit l'algorithme d'Euclide étendu ?
Risposta
Il trouve deux entiers u et v tels que au + bv = PGCD(a, b).
Domanda
À quelle condition un élément a est-il inversible modulo n ?
Risposta
a est inversible modulo n si et seulement si PGCD(a, n) = 1.
Domanda
Qu'est-ce qu'un nombre premier ?
Risposta
C'est un entier positif qui admet exactement deux diviseurs distincts : 1 et lui-même.
Domanda
Pourquoi la division est-elle toujours possible (sauf par zéro) dans ℤ/pℤ si p est premier ?
Risposta
Car ℤ/pℤ est un corps : tout élément non nul est premier avec p et admet donc un inverse.
Domanda
Qu'est-ce qu'un « témoin de Fermat » pour un nombre n ?
Risposta
C'est un entier a tel que an-1 ≠ 1 (mod n), ce qui prouve que n n'est pas premier.
Domanda
Quels sont les deux composants de la clef publique RSA ?
Risposta
La clef publique RSA est le couple (n, e), où n est le module et e l'exposant de chiffrement.
Domanda
Quel est le composant essentiel de la clef privée RSA ?
Risposta
La clef privée RSA est l'entier d, l'exposant de déchiffrement.
Domanda
Comment la valeur n est-elle calculée dans RSA ?
Risposta
n est le produit de deux grands nombres premiers distincts, p et q : n = p × q.
Domanda
Quelle est la relation mathématique entre e et d dans RSA ?
Risposta
e et d sont des inverses modulaires : e × d = 1 (mod (p-1)(q-1)).
Domanda
Comment un message M est-il chiffré en RSA ?
Risposta
Le message chiffré est C = Me (mod n), en utilisant la clef publique du destinataire.
Domanda
Comment un message C est-il déchiffré en RSA ?
Risposta
Le message original est retrouvé par M = Cd (mod n), en utilisant la clef privée.
Domanda
Sur quel problème difficile repose la sécurité de RSA ?
Risposta
Sur la difficulté pratique de factoriser de très grands nombres entiers (le module n).
Domanda
Quelle est la taille de clef (module n) recommandée pour RSA aujourd'hui ?
Risposta
Une taille d'au moins 2048 bits est recommandée pour une sécurité adéquate.
Domanda
Pourquoi le bourrage (padding) est-il crucial en RSA ?
Risposta
Il empêche le chiffrement d'être déterministe et protège contre des attaques spécifiques, notamment sur les messages courts.
Domanda
Quel schéma de bourrage est recommandé pour les nouvelles applications RSA ?
Risposta
OAEP (Optimal Asymmetric Encryption Padding) est le standard recommandé.
Domanda
Qu'est-ce que le problème du logarithme discret ?
Risposta
Étant donné g, p, et y = gx mod p, il s'agit de trouver l'exposant x.
Domanda
À quoi sert l'échange de clefs de Diffie-Hellman ?
Risposta
Il permet à deux parties d'établir une clef secrète partagée sur un canal de communication non sécurisé.
Domanda
Quelle est la principale vulnérabilité de l'échange de clefs Diffie-Hellman simple ?
Risposta
Il est vulnérable à l'attaque de l'homme du milieu (man-in-the-middle).
Domanda
Que garantit la propriété de confidentialité persistante (forward secrecy) ?
Risposta
Elle assure que la compromission future d'une clef privée ne compromet pas la confidentialité des sessions passées.
Domanda
Qu'est-ce que l'ECDSA ?
Risposta
C'est l'Elliptic Curve Digital Signature Algorithm, une variante du DSA qui utilise les courbes elliptiques.
Domanda
Quel est le rôle d'un certificat électronique X.509 ?
Risposta
Il lie une clef publique à une identité (personne, serveur, etc.) et est signé par une Autorité de Certification.
Domanda
Qui garantit l'authenticité d'un certificat électronique ?
Risposta
Une Autorité de Certification (AC), qui signe le certificat avec sa propre clef privée.
Domanda
Quel est le principe d'un chiffrement par flot ?
Risposta
Il combine le message clair avec un flux de données pseudo-aléatoire (la clef longue) en utilisant l'opération XOR.
Domanda
Pourquoi un masque jetable (one-time pad) ne doit-il jamais être réutilisé ?
Risposta
La réutilisation de la clef permet à un attaquant de la découvrir complètement s'il connaît un couple message/chiffré.
Domanda
Qu'est-ce que RC4 ?
Risposta
Un algorithme de chiffrement par flot largement utilisé par le passé (par exemple dans WEP et WPA).
Domanda
Quel est le principe de base d'un chiffrement par bloc ?
Risposta
Le message est découpé en blocs de taille fixe, et chaque bloc est chiffré individuellement.
Domanda
Que signifie l'acronyme AES ?
Risposta
Advanced Encryption Standard, le standard actuel pour le chiffrement symétrique par blocs.
Domanda
Quelle est la taille des blocs de données pour AES ?
Risposta
AES fonctionne sur des blocs de 128 bits (16 octets).
Domanda
Quelles sont les longueurs de clefs possibles pour AES ?
Risposta
Les clefs AES peuvent être de 128, 192 ou 256 bits.
Domanda
De quoi dépend le nombre de rondes dans l'algorithme AES ?
Risposta
Le nombre de rondes (10, 12, ou 14) dépend de la longueur de la clef utilisée.
Domanda
Quel est le principal inconvénient du mode opératoire ECB (Electronic Codebook) ?
Risposta
Des blocs de texte clair identiques sont chiffrés en blocs de texte chiffré identiques, révélant des motifs.
Domanda
Comment le mode CBC (Cipher Block Chaining) corrige-t-il le défaut du mode ECB ?
Risposta
En liant les blocs : chaque bloc de clair est XORé avec le bloc chiffré précédent avant son propre chiffrement.
Domanda
Quel est le rôle du vecteur d'initialisation (IV) en mode CBC ?
Risposta
Il est utilisé pour randomiser le chiffrement du premier bloc, garantissant que deux messages identiques produisent des chiffrés différents.
Domanda
Quel est le but du bourrage (padding) comme PKCS#5 ?
Risposta
Assurer que la longueur du message est un multiple de la taille du bloc de l'algorithme de chiffrement.
Domanda
Qu'est-ce que la cryptographie post-quantique (PQC) ?
Risposta
Des algorithmes cryptographiques conçus pour être sécurisés contre les attaques d'ordinateurs quantiques.
Domanda
Quel algorithme est devenu le standard ML-KEM après la compétition du NIST ?
Risposta
L'algorithme CRYSTALS-KYBER.
Domanda
Que signifie KEM et quel est son objectif ?
Risposta
Key Encapsulation Mechanism. Un KEM est utilisé pour transporter de manière sécurisée une clef secrète en l'enveloppant avec une clef publique.
Domanda
Quelle est l'opération fondamentale effectuée dans le mode CTR (Counter) ?
Risposta
Le chiffrement d'une suite de valeurs d'un compteur pour générer un flux de clef, qui est ensuite XORé avec le texte clair.
Domanda
Comment une signature numérique est-elle généralement créée avec RSA ?
Risposta
On calcule le résumé (hash) du message, puis on le "déchiffre" avec la clef privée du signataire.
Domanda
Comment une signature numérique RSA est-elle vérifiée ?
Risposta
On "chiffre" la signature avec la clef publique du signataire et on compare le résultat avec le résumé du message original.
Domanda
Quelles sont les quatre opérations principales d'une ronde AES (sauf la dernière) ?
Risposta
Les quatre opérations sont : SubBytes, ShiftRows, MixColumns, et AddRoundKey.
Domanda
Dans RSA, Alice choisit p=11, q=17. Que vaut n et que vaut w=(p-1)(q-1) ?
Risposta
n = p × q = 11 × 17 = 187. w = (11-1) × (17-1) = 10 × 16 = 160.
Domanda
Qu'est-ce qu'un chiffrement déterministe et pourquoi est-ce un problème ?
Risposta
Un chiffrement où le même message clair chiffré avec la même clef donne toujours le même chiffré. Cela révèle des informations.

Inizia un quiz

Testa le tue conoscenze con domande interattive