Qcms , cas cliniques et dossiers de la pneumo-phtisiologie
qcDescription complète
Full description
Correction du QCM sur la Cryptographie
Les attaques de sécurité peuvent attaquer o les ressources o les lignes de communication o les utilisateurs Les attaques peuvent être o actives o passives o multi-dimensionnelles Un système de sécurité doit détecter les attaques passives o o interdire les attaques actives réduire la charge d¶exploitation o o être correcte est tolérant aux fautes La T.C.B est o une norme un protocole o o un ensemble de critères de comparaison un système de référence sur Internet o Le masquage est uti lisé comme : attaque o o technique de protection de la communication les deux o L¶attaque appelée masquage et interposition se réa lise par le fait de Cacher des informations à des uti lisateurs légitimes. o o Camouf ler les véritables informations en infi ltrant d¶autres erronées. erronées. Usurper l¶identité d¶un uti lisateur légitimes et l¶utiliser à des fins ma lveillantes o La suspicion mutue lle constitue Le partage d¶une c lé de chiffrement o o Une attaque visant à rendre une ressource non disponib le Une méthode de contrôle d¶accès o Le certificat d¶accès ou d¶aptitude est une Technique de chiffrement emai l o o Technique de vérification d¶accès (t oujours) rs) A une durée de va lidité indéfinie (toujou o Les modèles de protection des ressources sont statiques uniquement o o sont dynamiques ou statiques se basent sur des outi ls de chiffrement o Le modèl e matricielle est utilisé au niveau d¶UNIX o o est implémenté au niveau des couches du système d¶exp loitation comporte une po litique de sécurité par défaut o
Les canaux couverts permettent o l¶infiltration des données o sont indétectable (difficilement en tout cas) o sont une forme d¶attaque active La suspicion mutue lle o une attaque o un technique de protection o une classe dans la classification de Wu lf des systèmes de sécurité o une intrusion Le modèl e de treillage une technique de trie des c lés de chiffrement o o un algorithme de chiffrement un modèle de protocole cryptographique o o un modèle de protection des ressources Un certificat d¶accès peut être o absolu indépendant o o contrôlé non contrôlé o T.H.P une marque d¶ordinateur o o un virus une attaque o o un programme fraudu leux La conservation/ préservation (dé légation) garantit La protection des c lés privées de chiffrement. o o L¶usage d¶un nombre minima l de f lux de données servant à identifier les parties communicantes. o L¶interdiction de la passation de droit entre uti lisateur. Le moniteur de référence est un composant uti lisé au niveau du o Modèl e de sécurité g l obale pour le contrôle d¶accès Modèl e matriciell e pour l e contrôle d¶accès o o Mécanisme du noyau de sécurité. L¶authentification permet o La vérification de l¶émetteur ou du récepteur Se base sur une tai lle fixe o o Est l ente à ca lculer Les approches de protection de la communication sont o la end to up approach end to end o o linked oriented approach I.C.V o est un code d¶intégrité une technique de chiffrement o o un moyen d¶authentification Kerberos : o est un a lgorithme de chiffrement est un protocole d¶authentification o o est un test d¶éva luation des architecture de sécurité
L¶authenticité forte se fait via : Les systèmes de cryptographie symétrique. o Les systèmes de cryptographie asymétrique. o Les systèmes de cryptographie symétrique ou les systèmes de cryptographie asymétrique. L¶authentification englobe : o La confidentia lité, l¶intégrité, la non répudiation à la délivrance et la non répudiation à l¶origine. o La non répudiation à la délivrance et la non répudiation à l¶origine. o L¶authenticité des messages, la non répudiation à la délivrance et la non répudiation à l¶origine. o
o
o
o
La rapidité du chiffrement et le déchiffrement avec la garantit que la clé ne soit découverte par un intrus. L¶exactitude du processus de transformation et la garantit que la clé ne soit découverte par un intrus L¶équivalence entre le message en c lair et le cryptogramme qui doit être fixe et indépendante du temps.
Les deux fonctions uti lisées au niveau des systèmes de chiffrement asymétrique pour chiffrer avec une et déchiffrer avec l¶autre sont : o o o
Inverses Corrélées Complémentaires
La fonction de chiffrement doit être R éversible o o Mathématique o Non R éversible Le chiffrement par transposition est Infaillible o o Simple et rapide o Linéaire Préserve toujours la taille o o Assez faibl e pour être déjouer Le chiffrement par déca lage o Dépend du message à chiffrer o Préserve la taille du message o Garantie l¶unicité de correspondance entre texte en c lair texte chiffré o Est basé sur un processus très lent o Est une branche de la cryptomania Le chiffrement de Hill est basé sur o Une roue de chiffrement Une transposition Matricielle o o Une fonction de substitution Le chiffrement affine fait partie des systèmes : o o
De
substitution homophonique. De substitution po l yal phabétique.
o
De substitution
Le K. D. C. (Key Distribution Center) est uti le au niveau : o Des systèmes de chiffrement symétrique et asymétrique o Des systèmes de chiffrement symétrique o Des systèmes de chiffrement asymétrique Stream_Cipher est un processus de transformation d¶un message par : o Bit. o Bloc. o Itération Les modes Stream_Cipher et Bloc_Cipher sont o Interchangeable Convertible o o Independant mais a léatoirement corrélé Les a lgorithmes symétriques nécessitent o Le partage de la clé Des canaux de communications privées o o Une phase de dépôt de c lés avant chaque communication Les implémentations calculatoire possib le en mode B loc8_Cipher sont : o CBC CFO o o OFB ECB o o CFB FBI o Les K.D.C. sont uti lisés avec les systèmes symétriques pour o Assurer un luxe et un confort d¶uti lisation o Assurer le partage des c l és o Assurer la génération des c lés si nécessaire o Assurer le calcul de chiffrement Les K.D.C. sont mis en p lace en architecture o Aléatoire Hiérarchisé o o Centra lisé Distribuée o Le D.E.S. est un a lgorithme de chiffrement basé sur trois fonctions qui sont : Expansion, sél ection, permutation. o o R épartition, sél ection, permutation. Expansion, sél ection, codage o D.E. S.
est a lgorithme de chiffrement o Symétrique Publique o o Protégé par une information fédéra le Extrêmement lent o Le processus de chiffrement du D.E.S. est implémenté en mode Stream Cipher o o Bloc Cipher Stream Cipher ET Bl oc Cipher o o Stream Cipher OU Bl oc Cipher
Le D.E.S. et au moment de la combinaison des b locs chiffrés est uti lisé en o C.B.C o E.C.B o O.F.B o Tout mode est possib le indépendamment des fonctions de chiffrement La version de base du D.E.S utilise une clé de o 64 Bits o 128 Bits o Taille variable fixées par l¶utilisateur L¶algorithme D.E.S acquière sa robustesse essentie llement de sa fonction De réduction o o D¶expansion Des boites Si o o Des transformations pseudo a l éatoires Les implémentations du D.E.S sont o Identiques Inverses o o Différent en fonctions des transformations uti lisés Contiennent toujours trois transformations ( Expansion R éduction et boite S i) o La N.S.A. Exige que les implémentations du D.E.S. Utilisent les mêmes boites Si o o Utilisent la même fonction de transposition Utilisent la même fonction de réduction/ Expansion o o Utilisent des Boites Si conforment a certains critères D.E. S est un a lgorithme itératif avec o 16 itérations 8 itérations o o 48 itérations La génération des sous c lés D.E.S dépend de : o Un processus a lgorithmique invariab le d¶une app lication à l¶autre De la vol onté de l¶utilisateur o o Du type de chiffrement effectué L¶algorithme I. D.E.A. est un a lgorithme o Asymétrique Symétrique o o Aléatoire Linéaire o I.D.E.A. est un standard du Marché de la carte à puce o o Marché des applications cryptographique W3c.org o o F.B.I. De fait par ces diverses uti lisations o I.D.E.A. est un algorithme Itératif en 8 itérations o o Combinatoire Itératif en 12 itérations o o Itératif en 14 itérations
I.D.E.A. utilise des opérations de transformation o Complexes o Simples o Linéaires La robustesse d¶I. D.E.A est acquise grâce : o Au nombre de transformations sur les sous b locs o A la mixité des opérations effectuées o A la diversité des sous c l és uti lisés à chaque itération o Au Xor Les transformations uti lisées au niveau du I. D.E. A sont Le XOR o 16 o L¶addition modu lo 2 16 L¶addition Modul e 2 +1 o o La Multiplication modul o 216 16 La multiplication Modulo 2 +1 o A chaque itération I. D.E. A effectue o 15 transformations o 14 transformations o 18 transformations La clé de l¶I.D.E.A. est de o 218 Bits o 128 Bits o 56 Bits o 64 Bits o 164 Bits Pour chaque Itération I.. D.E.A. utilise o 25 sous c lés o 14 sous c lés o 6 sous clés o 8 sous c lés Pas de sous c lés o Le processus de génération des sous c lés I. D.E.A permet De générer 6 sous cl és à chaque fois o o Se base sur du déca lage Génère les sous c l és d¶une seu l e itération à la fois o o Est ambigu Les a lgorithmes asymétriques uti lisent Des cl és inverses o o Des cl és compl émentaires Des cl és non déductib les l¶une de l¶autre o o La même clé pour le chiffrement et le déchiffrement Les a lgorithmes asymétriques se base sur o Un noyau mathématique fermé Un ca lcul dans un corps mathématique o o Une substitution poly-numérique Une inversion de top logie o
La particularité de l¶algorithme de chiffrement R . S. A. est o L¶usage du mode Stream_Cipher. o L¶usage des nombres premiers. o L¶usage des logiques moda les. La fiabi lité et la robustesse du RSA se base sur o La factorisation en N nombres premiers o La Factorisation en N entiers o L¶inversion et l¶exposant o La taille de la clé uniquement De façon p lus précise, et mathématiquement par lant les algorithmes asymétriques se basent sur o fonctions de puissance dans un anneau d¶entier modu lo N, fonctions exponentielles dans un corps fini o o fonctions d¶intégra le fonctions sémantique de chiffrement o La génération des c lés P( pub lique) et S (Secrète) (RSA) se base sur La factorisation o o Le Test de Hamming L¶inversion polynomia l e o o La fonction d¶ Euler N(n) Le chiffrement asymétrique peut être uti lisé pour Assurer l¶authentification o o Le secret Le partage de clé pour un système symétrique o Pour assurer le secret avec un système asymétrique i l faut o Chiffrer avec la clé publique de l¶émetteur o Chiffrer avec la clé publique du destinataire o Chiffrer avec la clé secrète du destinataire o Chiffrer avec la clé secrète de l¶émetteur Pour assurer l¶authentification de l¶émetteur avec un système asymétrique i l faut o Chiffrer avec la clé publique de l¶émetteur o Chiffrer avec la clé publique du destinataire o Chiffrer avec la clé secrète du destinataire o Chiffrer avec la clé secrète de l¶émetteur Un des inconvénients majeur de la fonction de hachage o La non authenticité de l¶expéditeur. La lenteur de la vérification de l¶égalité des deux messages. o o Pas de preuve de la non a ltération du message Une particularité des fonctions de Hachage est o Le fait d¶être symétrique Le fait d¶être inversib le o Le fait d¶être asymétrique o Le fait d¶être non inversib le o Le fait d¶être a sens unique o Le résultat d¶une fonction de hachage à une tai lle o Variable en fonction de la clé de compression Variable en fonction de la taille du message en entrée o o Variable en fonction de la taille de la clé de compression et du message en entrée Fixe sel on l¶algorithme o o Indépendante du message en entrée
Une fonction de hachage est identique à o Une fonction de compression o En partie à une fonction de compression o Est un chiffrement non inversib le o Ne nécessite pas de cl é o Nécessite une clé Les transformations mathématiques au niveau de MD4/ MD5 sont o Une succession d¶opérations é lémentaires sur des sous b locs de bits o Une succession d¶opérations très coûteuses et lentes Une suite d¶encapsu lation de chiffrement o Le protocole TCP/IP Est sécurisé o o N¶est pas sécurisé Cela dépend de la version et d¶un certain paramétrage o Si les
services de sécurité sont intégré au protoco le IP on par le de l¶approche o End to End Oriented Link Oriented o o Association Oriented L¶authentification des parquets o Est impossib le Est assure par défaut avec IPv 6 o o Est optionnel avec IPv6 Est assurer grâce au mécanisme AH ( Authetication Header) o La technique d¶ Authentication Header peut se baser sur L¶algorithme MD4 o o L¶algorithme MD5 L¶algorithme S HA o o Aucune technique de c hiffrement Peut être combine avec des variantes RSA o Le µAH¶ est calculé en fonction de la totalité des él éments du datagramme o o la totalité des él éments du datagramme excepté certaines entêtes aucune information du datagramme o L¶ESP veut dire Encapsu lation S ecurity Payl oad o o Encrypted Security Policy Encrypted System Pipe o o Encapsu lation S ystem Policy K ER BER OS est o Un algorithme de chiffrement symétrique Un algorithme de chiffrement asymétrique o o Un protocol e cryptographique Assure l¶authentification o o Utilise des estampi lles physiques Utilise des estampi lles logiques o K ER BER OS inclut o Un TFS
o o o
Un TGF Un TGS Un TOS
Le tickets d¶accès K ER BER OS o Ont une durée de vie i llimité o N¶inclut pas de notion de durée de vie o Ont une durée de vie limitée PGP signifie o Poor Gravitationa l Policy Pretty Good Policy o o Privacy and Good Policy Pretty Good Privacy o PGP est un Standard R FC o o Standard W3C N¶est pas un standard de référence o o Est un standard du marché Est un produit commercia le o PGP utilise Un algorithme symétrique o o Un algorithme asymétrique Une combinaison d¶a lgorithmes de transposition et de substitution o o Un serveur de distribution de c lés Peut faire appel à son propre serveur de distribution de c lés publiques o S. S.L o Est un protoco l e cryptographique o Est un a lgorithme de chiffrement o Est un standard du marché o Est un standard référencé Inclut une phase de négociation o Les techniques de cryptanalyse S¶appliquent uniquement aux a lgorithmes asymétriques o o S¶appliquent uniquement aux a lgorithmes asymétriques S¶appliquent uniquement aux fonction de hacahage o En considérant les définitions suivantes : Attaques avec textes chiffrés et textes en c lair choisis (c) o o Attaques avec textes chiffrés uniquement (d) Attaques avec textes cryptés choisies (a) o o Attaques avec textes clairs choisis (b) L¶ordre de difficu ltés décroissent de cryptana lyse est A,b,c,d o o B,c,d,a A,c,b,d o o D,c,b,a La cryptana lyse du chiffrement affine uti lise La transformation affine o o Des études statistiques de la langue
o o
La résolution d¶équation à Des notions probabi listes
2
inconnues
La cryptana lyse du D.E.S o Est impossib le o Est NP Comp l et o Se base sur le théorème de R ODOLFO o Se base sur des propriétés du XO R et des sous c lés D.E.S. Les protocoles cryptographiques se définissent par o L¶algorithme de chiffrement La notion de mono-multi session o o Les rôles des participants Les modèles d¶estampillage o o La notoriété du serveur Les failles au niveau d¶un protoco le cryptographique peuvent être o Faille de fraîcheur. Faille d¶oracle. o o Faille d¶association. Faille de type. o o Faille d'implantation. Faille de répudiation o o Faille de serveur Faille de rétention o o Faille de résolution Une faille de fraîcheur consiste à o Utiliser une nouvelle information comme clé o R efuser l¶accès à un uti lisateur légitime o Utiliser une ancienne c l é valide par exemp le o Emprunter l¶identité d¶un autre participant