Edoc - Pub QCM Crypto Correction

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 10

Correction du QCM sur la Cryptographie

Les attaques de sécurité peuvent attaquer 


o les ressources
o les lignes de communication
o les utilisateurs

Les attaques peuvent être


o actives
o  passives

o multi-dimensionnelles

Un système de sécurité doit


o détecter les attaques passives
o interdire les attaques actives
o réduire la charge d¶exploitation
o être correcte est tolérant aux fautes
La T.C.B est
o une norme
o un protocole
o un ensemble de critères de comparaison
o un système de référence sur Internet
Le masquage est uti lisé comme :
o attaque
o technique de protection de la communication
o les deux
L¶attaque appelée masquage et interposition se réa lise par  le fait de
o Cacher des informations à des uti lisateurs légitimes.
o Camouf ler les véritables informations en infi ltrant d¶autres erronées.
erronées.
o Usurper  l¶identité d¶un uti lisateur  légitimes et l¶utiliser à des fins ma lveillantes
La suspicion mutue lle constitue
o Le partage d¶une c lé de chiffrement
o Une attaque visant à rendre une ressource non disponib le
o Une méthode de contrôle d¶accès
Le certificat d¶accès ou d¶aptitude est une
o Technique de chiffrement emai l
o Technique de vérification d¶accès
o A une durée de va lidité indéfinie (toujou
(t oujours)
rs)
Les modèles de protection des ressources
o sont statiques uniquement
o sont dynamiques ou statiques
o se basent sur des outi ls de chiffrement
Le modèl e matricielle
o est utilisé au niveau d¶UNIX
o est implémenté au niveau des couches du système d¶exp loitation
o comporte une po litique de sécurité par défaut
Les canaux couverts permettent
o l¶infiltration des données
o sont indétectable (difficilement en tout cas)
o sont une forme d¶attaque active
La suspicion mutue lle
o une attaque
o un technique de protection
o une classe dans la classification de Wu lf des systèmes de sécurité
o une intrusion
Le modèl e de treillage
o une technique de trie des c lés de chiffrement
o un algorithme de chiffrement
o un modèle de protocole cryptographique
o un modèle de protection des ressources
Un certificat d¶accès peut être
o absolu
o indépendant
o contrôlé
o non contrôlé
T.H.P
o une marque d¶ordinateur   
o un virus
o une attaque
o un programme fraudu leux

La conservation/ préservation (dé légation) garantit


o La protection des c lés privées de chiffrement.
o L¶usage d¶un nombre minima l de f lux de données servant à identifier  les parties
communicantes.
o L¶interdiction de la passation de droit entre uti lisateur.
Le moniteur de référence est un composant uti lisé au niveau du
o Modèl e de sécurité g l obale pour  le contrôle d¶accès
o Modèl e matriciell e pour  l e contrôle d¶accès
o Mécanisme du noyau de sécurité.
L¶authentification permet
o La vérification de l¶émetteur ou du récepteur 
o Se base sur une tai lle fixe
o Est l ente à ca lculer 
Les approches de protection de la communication sont
o la end to up approach
o end to end
o linked oriented approach
I.C.V
o est un code d¶intégrité
o une technique de chiffrement
o un moyen d¶authentification
Kerberos :
o est un a lgorithme de chiffrement
o est un protocole d¶authentification
o est un test d¶éva luation des architecture de sécurité
L¶authenticité forte se fait via :
o Les systèmes de cryptographie symétrique.
o Les systèmes de cryptographie asymétrique.
o Les systèmes de cryptographie symétrique ou les systèmes de cryptographie
asymétrique.
L¶authentification englobe :
o La confidentia lité, l¶intégrité, la non répudiation à la délivrance et la non répudiation à
l¶origine.
o La non répudiation à la délivrance et la non répudiation à l¶origine.
o L¶authenticité des messages, la non répudiation à la délivrance et la non répudiation à
l¶origine.

o La rapidité du chiffrement et le déchiffrement avec la garantit que la clé ne


soit découverte par un intrus.
o L¶exactitude du processus de transformation et la garantit que la clé ne soit
découverte par un intrus
o L¶équivalence entre le message en c lair et le cryptogramme qui doit être
fixe et indépendante du temps.

Les deux fonctions uti lisées au niveau des systèmes de chiffrement asymétrique pour chiffrer 
avec une et déchiffrer avec l¶autre sont :
o Inverses
o Corrélées
o Complémentaires

La fonction de chiffrement doit être


o R éversible
o Mathématique
o  Non R éversible

Le chiffrement par transposition est


o Infaillible
o Simple et rapide
o Linéaire
o Préserve toujours la taille
o Assez faibl e pour être déjouer 
Le chiffrement par déca lage
o Dépend du message à chiffrer 
o Préserve la taille du message
o Garantie l¶unicité de correspondance entre texte en c lair texte chiffré
o Est basé sur un processus très lent
o Est une branche de la cryptomania
Le chiffrement de Hill est basé sur 
o Une roue de chiffrement
o Une transposition Matricielle
o Une fonction de substitution
Le chiffrement affine fait partie des systèmes :
o De substitution homophonique.
o De substitution po l yal phabétique.
o De substitution

Le K. D. C. (Key Distribution Center) est uti le au niveau :


o Des systèmes de chiffrement symétrique et asymétrique
o Des systèmes de chiffrement symétrique
o Des systèmes de chiffrement asymétrique
Stream_Cipher est un processus de transformation d¶un message par :
o Bit.
o Bloc.
o Itération
Les modes Stream_Cipher et Bloc_Cipher sont
o Interchangeable
o Convertible
o Independant mais a léatoirement corrélé
Les a lgorithmes symétriques nécessitent
o Le partage de la clé
o Des canaux de communications privées
o Une phase de dépôt de c lés avant chaque communication
Les implémentations calculatoire possib le en mode B loc8_Cipher sont :
o CBC
o CFO
o OFB
o ECB
o CFB
o FBI
Les K.D.C. sont uti lisés avec les systèmes symétriques pour 
o Assurer un luxe et un confort d¶uti lisation
o Assurer  le partage des c l és
o Assurer  la génération des c lés si nécessaire
o Assurer  le calcul de chiffrement
Les K.D.C. sont mis en p lace en architecture
o Aléatoire
o Hiérarchisé
o Centra lisé
o Distribuée
Le D.E.S. est un a lgorithme de chiffrement basé sur trois fonctions qui sont :
o Expansion, sél ection, permutation.
o R épartition, sél ection, permutation.
o Expansion, sél ection, codage

D.E. S.est a lgorithme de chiffrement


o Symétrique
o Publique
o Protégé par une information fédéra le
o Extrêmement lent
Le processus de chiffrement du D.E.S. est implémenté en mode
o Stream Cipher 
o Bloc Cipher 
o Stream Cipher  ET Bl oc Cipher 
o Stream Cipher OU Bl oc Cipher 
Le D.E.S. et au moment de la combinaison des b locs chiffrés est uti lisé en
o C.B.C
o E.C.B
o O.F.B
o Tout mode est possib le indépendamment des fonctions de chiffrement
La version de base du D.E.S utilise une clé de
o 64 Bits
o 128 Bits
o Taille variable fixées par  l¶utilisateur 
L¶algorithme D.E.S acquière sa robustesse essentie llement de sa fonction
o De réduction
o D¶expansion
o Des boites Si
o Des transformations pseudo a l éatoires
Les implémentations du D.E.S sont
o Identiques
o Inverses
o Différent en fonctions des transformations uti lisés
o Contiennent toujours trois transformations ( Expansion R éduction et boite S i)
La N.S.A. Exige que les implémentations du D.E.S.
o Utilisent les mêmes boites Si
o Utilisent la même fonction de transposition
o Utilisent la même fonction de réduction/ Expansion
o Utilisent des Boites Si conforment a certains critères
D.E. S est un a lgorithme itératif avec
o 16 itérations
o 8 itérations
o 48 itérations
La génération des sous c lés D.E.S dépend de :
o Un processus a lgorithmique invariab le d¶une app lication à l¶autre
o De la vol onté de l¶utilisateur 
o Du type de chiffrement effectué
L¶algorithme I. D.E.A. est un a lgorithme
o Asymétrique
o Symétrique
o Aléatoire
o Linéaire
I.D.E.A. est un standard du
o Marché de la carte à puce
o Marché des applications cryptographique
o W3c.org
o F.B.I.
o De fait par ces diverses uti lisations
I.D.E.A. est un algorithme
o Itératif en 8 itérations
o Combinatoire
o Itératif en 12 itérations
o Itératif en 14 itérations
I.D.E.A. utilise des opérations de transformation
o Complexes
o Simples
o Linéaires
La robustesse d¶I. D.E.A est acquise grâce :
o Au nombre de transformations sur  les sous b locs
o A la mixité des opérations effectuées
o A la diversité des sous c l és uti lisés à chaque itération
o Au Xor 
Les transformations uti lisées au niveau du I. D.E. A sont
o Le XOR 
16
o L¶addition modu lo 2
16
o L¶addition Modul e 2 +1
o La Multiplication modul o 216
16
o La multiplication Modulo 2 +1
A chaque itération I. D.E. A effectue
o 15 transformations
o 14 transformations
o 18 transformations
La clé de l¶I.D.E.A. est de
o 218 Bits
o 128 Bits
o 56 Bits
o 64 Bits
o 164 Bits
Pour chaque Itération I.. D.E.A. utilise
o 25 sous c lés
o 14 sous c lés
o 6 sous clés
o 8 sous c lés
o Pas de sous c lés
Le processus de génération des sous c lés I. D.E.A permet
o De générer  6 sous cl és à chaque fois
o Se base sur du déca lage
o Génère les sous c l és d¶une seu l e itération à la fois
o Est ambigu

Les a lgorithmes asymétriques uti lisent


o Des cl és inverses
o Des cl és compl émentaires
o Des cl és non déductib les l¶une de l¶autre
o La même clé pour  le chiffrement et le déchiffrement
Les a lgorithmes asymétriques se base sur 
o Un noyau mathématique fermé
o Un ca lcul dans un corps mathématique
o Une substitution poly-numérique
o Une inversion de top logie
La particularité de l¶algorithme de chiffrement R . S. A. est
o L¶usage du mode Stream_Cipher.
o L¶usage des nombres premiers.
o L¶usage des logiques moda les.
La fiabi lité et la robustesse du RSA se base sur 
o La factorisation en N nombres premiers
o La Factorisation en N entiers
o L¶inversion et l¶exposant
o La taille de la clé uniquement
De façon p lus précise, et mathématiquement par lant les algorithmes asymétriques se basent
sur 
o fonctions de puissance dans un anneau d¶entier modu lo N,
o fonctions exponentielles dans un corps fini
o fonctions d¶intégra le
o fonctions sémantique de chiffrement
La génération des c lés P( pub lique) et S (Secrète) (RSA) se base sur 
o La factorisation
o Le Test de Hamming
o L¶inversion polynomia l e
o La fonction d¶ Euler N(n)
Le chiffrement asymétrique peut être uti lisé pour 
o Assurer  l¶authentification
o Le secret
o Le partage de clé pour un système symétrique
Pour assurer  le secret avec un système asymétrique i l faut
o Chiffrer avec la clé publique de l¶émetteur 
o Chiffrer avec la clé publique du destinataire
o Chiffrer avec la clé secrète du destinataire
o Chiffrer avec la clé secrète de l¶émetteur 
Pour assurer  l¶authentification de l¶émetteur avec un système asymétrique i l faut
o Chiffrer avec la clé publique de l¶émetteur 
o Chiffrer avec la clé publique du destinataire
o Chiffrer avec la clé secrète du destinataire
o Chiffrer avec la clé secrète de l¶émetteur 
Un des inconvénients majeur de la fonction de hachage
o La non authenticité de l¶expéditeur.
o La lenteur de la vérification de l¶égalité des deux messages.
o Pas de preuve de la non a ltération du message
Une particularité des fonctions de Hachage est
o Le fait d¶être symétrique
o Le fait d¶être inversib le
o Le fait d¶être asymétrique
o Le fait d¶être non inversib le
o Le fait d¶être a sens unique
Le résultat d¶une fonction de hachage à une tai lle
o Variable en fonction de la clé de compression
o Variable en fonction de la taille du message en entrée
o Variable en fonction de la taille de la clé de compression et du message en entrée
o Fixe sel on l¶algorithme
o Indépendante du message en entrée
Une fonction de hachage est identique à
o Une fonction de compression
o En partie à une fonction de compression
o Est un chiffrement non inversib le
o  Ne nécessite pas de cl é

o  Nécessite une clé

Les transformations mathématiques au niveau de MD4/ MD5 sont


o Une succession d¶opérations é lémentaires sur des sous b locs de bits
o Une succession d¶opérations très coûteuses et lentes
o Une suite d¶encapsu lation de chiffrement
Le protocole TCP/IP
o Est sécurisé
o  N¶est pas sécurisé

o Cela dépend de la version et d¶un certain paramétrage

Si lesservices de sécurité sont intégré au protoco le IP on par le de l¶approche


o End to End Oriented
o Link Oriented
o Association Oriented
L¶authentification des parquets
o Est impossib le
o Est assure par défaut avec IPv 6
o Est optionnel avec IPv6
o Est assurer grâce au mécanisme AH ( Authetication Header)
La technique d¶ Authentication Header peut se baser sur 
o L¶algorithme MD4
o L¶algorithme MD5
o L¶algorithme S HA
o Aucune technique de c hiffrement
o Peut être combine avec des variantes RSA
Le µAH¶ est calculé en fonction de
o la totalité des él éments du datagramme
o la totalité des él éments du datagramme excepté certaines entêtes
o aucune information du datagramme
L¶ESP veut dire
o Encapsu lation S ecurity Payl oad
o Encrypted Security Policy
o Encrypted System Pipe
o Encapsu lation S ystem Policy
K ER BER OS est
o Un algorithme de chiffrement symétrique
o Un algorithme de chiffrement asymétrique
o Un protocol e cryptographique
o Assure l¶authentification
o Utilise des estampi lles physiques
o Utilise des estampi lles logiques

K ER BER OS inclut
o Un TFS
o Un TGF
o Un TGS
o Un TOS

Le tickets d¶accès K ER BER OS


o Ont une durée de vie i llimité
o  N¶inclut pas de notion de durée de vie

o Ont une durée de vie limitée


PGP signifie
o Poor  Gravitationa l Policy
o Pretty Good Policy
o Privacy and Good Policy
o Pretty Good Privacy
PGP est un
o Standard R FC
o Standard W3C
o  N¶est pas un standard de référence
o Est un standard du marché
o Est un produit commercia le
PGP utilise
o Un algorithme symétrique
o Un algorithme asymétrique
o Une combinaison d¶a lgorithmes de transposition et de substitution
o Un serveur de distribution de c lés
o Peut faire appel à son propre serveur de distribution de c lés publiques
S. S.L
o Est un protoco l e cryptographique
o Est un a lgorithme de chiffrement
o Est un standard du marché
o Est un standard référencé
o Inclut une phase de négociation
Les techniques de cryptanalyse
o S¶appliquent uniquement aux a lgorithmes asymétriques
o S¶appliquent uniquement aux a lgorithmes asymétriques
o S¶appliquent uniquement aux fonction de hacahage
En considérant les définitions suivantes :
o Attaques avec textes chiffrés et textes en c lair choisis (c)
o Attaques avec textes chiffrés uniquement (d)
o Attaques avec textes cryptés choisies (a)
o Attaques avec textes clairs choisis (b)

L¶ordre de difficu ltés décroissent de cryptana lyse est


o A,b,c,d
o B,c,d,a
o A,c,b,d
o D,c,b,a

La cryptana lyse du chiffrement affine uti lise


o La transformation affine
o Des études statistiques de la langue
o La résolution d¶équation à 2 inconnues
o Des notions probabi listes

La cryptana lyse du D.E.S


o Est impossib le
o Est NP Comp l et
o Se base sur  le théorème de R ODOLFO
o Se base sur des propriétés du XO R  et des sous c lés D.E.S.
Les protocoles cryptographiques se définissent par 
o L¶algorithme de chiffrement
o La notion de mono-multi session
o Les rôles des participants
o Les modèles d¶estampillage
o La notoriété du serveur 
Les failles au niveau d¶un protoco le cryptographique peuvent être
o Faille de fraîcheur.
o Faille d¶oracle.
o Faille d¶association.
o Faille de type.
o Faille d'implantation.
o Faille de répudiation
o Faille de serveur 
o Faille de rétention
o Faille de résolution
Une faille de fraîcheur consiste à
o Utiliser une nouvelle information comme clé
o R efuser  l¶accès à un uti lisateur  légitime
o Utiliser une ancienne c l é valide par exemp le
o Emprunter  l¶identité d¶un autre participant

Vous aimerez peut-être aussi