Chiffrement et Analyse Fréquentielle
31 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quelles sont les lettres les plus fréquentes dans la langue française ?

  • a, b, c, d
  • s, f, l, m
  • e, s, a, t (correct)
  • t, u, v, w
  • Quel est un avantage de l'analyse fréquentielle dans le déchiffrement ?

  • Elle fonctionne mieux avec des textes courts.
  • Elle rend les messages indéchiffrables.
  • Elle utilise uniquement des clés longues.
  • Elle nécessite un langage connu à l'avance. (correct)
  • Quelle conséquence a une clé courte dans le chiffrement ?

  • Elle augmente la sécurité du message.
  • Elle rend l'analyse fréquentielle inefficace.
  • Elle peut faciliter la découverte de la clé. (correct)
  • Elle rend le message illisible.
  • Quelle est la signification d'une attaque par canaux auxiliaires ?

    <p>C'est une technique exploitant les informations récupérables par le système.</p> Signup and view all the answers

    Pourquoi l'utilisation de mpz_down() peut-elle être problématique ?

    <p>Elle le rend vulnérable aux attaques par analyse temporelle.</p> Signup and view all the answers

    Quel est l'effet de l'utilisation de mpz_down_sec() sur un protocole de chiffrement ?

    <p>Elle augmente la sécurité mais diminue les performances.</p> Signup and view all the answers

    Quel est le format d'affichage des données avec le décalage d'entrée ?

    <p>Hexadécimal suivi de caractères ASCII.</p> Signup and view all the answers

    Quelle méthode est suggérée pour coder correctement un message ?

    <p>Coder avec deux clés simultanément.</p> Signup and view all the answers

    Quelle méthode peut être utilisée pour calculer l'inverse modulo N selon l'algorithme d'Euclide étendu ?

    <p>Résoudre l'équation au + Nv = 1</p> Signup and view all the answers

    Dans le chiffrement carré de Polybe, comment chaque lettre de l'alphabet est-elle représentée ?

    <p>Par un groupe de deux chiffres indiquant sa ligne et sa colonne</p> Signup and view all the answers

    Qu'est-ce qui détermine l'inversibilité d'un nombre a modulo N ?

    <p>Le PGCD(a, N) doit être égal à 1</p> Signup and view all the answers

    Quel est le résultat du calcul de 3-1 mod 11 ?

    <p>4</p> Signup and view all the answers

    Quel est le cadre général de la définition de la divisibilité pour deux entiers a et b ?

    <p>b = a x c pour un entier c</p> Signup and view all the answers

    Quel est le principe de base sur lequel repose la sécurité de RSA ?

    <p>L'exponentiation modulaire</p> Signup and view all the answers

    Comment RSA génère-t-il les clés publiques et privées ?

    <p>En calculant avec deux grands nombres premiers</p> Signup and view all the answers

    Quelle méthode est utilisée dans RSA pour le calcul d'exposants ?

    <p>Square and Multiply</p> Signup and view all the answers

    Quelle est la taille minimale de clé recommandée par l'ANSSI pour la sécurité d'un système RSA ?

    <p>3072 bits</p> Signup and view all the answers

    Quel algorithme est employé pour calculer d à partir de e dans RSA ?

    <p>Algorithme d'Euclide étendu</p> Signup and view all the answers

    Dans quel cas le chiffrement RSA d'un message M est valide ?

    <p>Lorsque M est inférieur ou égal à n</p> Signup and view all the answers

    Quelle attaque peut compromettre la sécurité de RSA en exploitant la factorisation ?

    <p>Attaque par factorisation de Fermat</p> Signup and view all the answers

    Pour quelle raison RSA nécessite-t-il des tests probabilistes de primalité lors de la génération des clés ?

    <p>Pour garantir la sécurité des clés</p> Signup and view all the answers

    Quel est le principe fondamental du chiffrement par substitution ?

    <p>Remplacer chaque lettre par une autre lettre</p> Signup and view all the answers

    Qu'est-ce qu'une clé dans le chiffrement affine ?

    <p>Une combinaison de deux valeurs distinctes</p> Signup and view all the answers

    Quelle méthode de chiffrement utilise le principe de décaler les lettres de l'alphabet ?

    <p>Chiffrement de César</p> Signup and view all the answers

    Quel type de chiffrement permet de changer plusieurs lettres en même temps lors du processus de codage ?

    <p>Chiffrement polyalphabétique</p> Signup and view all the answers

    Qu'est-ce qui définit un chiffrement par transposition ?

    <p>Le changement de position des lettres dans un texte</p> Signup and view all the answers

    Comment se présente la généralisation du chiffrement de César ?

    <p>Les lettres sont décalées d'un nombre fixe</p> Signup and view all the answers

    Quelle approche peut être utilisée pour déchiffrer un message codé par chiffrement affine avec la clé (3, 11) ?

    <p>Utiliser le module 26 pour remplacer les lettres</p> Signup and view all the answers

    Quel est l'objectif principal de la stéganalyse ?

    <p>Détecter et retrouver des informations stéganographiées</p> Signup and view all the answers

    Quelle est l'une des caractéristiques de l'arithmétique modulaire ?

    <p>Se limiter à des nombres entiers</p> Signup and view all the answers

    Quel est le résultat du déchiffrement de la lettre 'H' en utilisant un décalage de 4 dans le chiffrement de César ?

    <p>L</p> Signup and view all the answers

    Study Notes

    Le Chiffrement

    • Il existe différentes méthodes de chiffrement.
    • Le chiffrement est le processus de conversion d'un message clair en un message chiffré.

    Analyse Fréquentielle

    • L'analyse fréquentielle est une technique utilisée pour déchiffrer des messages chiffrés.
    • La fréquence des lettres dans une langue donnée est utilisée pour identifier les lettres les plus fréquentes dans le message chiffré.
    • Si les clés sont courtes, l'analyse fréquentielle peut être utilisée pour casser le chiffre.
    • Avec une clé aussi longue que le message clair, il est presque impossible de déchiffrer le message.

    Chiffrement par Décalage

    • Le chiffrement par décalage est une méthode de chiffrement où chaque lettre du message clair est décalée d'un certain nombre de positions dans l'alphabet.
    • La clé est un nombre qui représente le décalage.
    • Le chiffrement par décalage est une méthode de chiffrement simple et peut être cassée facilement avec l'analyse fréquentielle.

    Chiffrement par Substitution

    • Le chiffrement par substitution est une méthode de chiffrement où chaque lettre du message clair est remplacée par une autre lettre.
    • La clé est une table de substitution qui montre la correspondance entre les lettres en clair et les lettres chiffrées.
    • Le chiffrement par substitution est plus complexe que le chiffrement par décalage, mais peut également être cassé avec l'analyse fréquentielle.

    Chiffrement par Blocs

    • Le chiffrement par blocs est une méthode de chiffrement qui chiffre le message clair en blocs de longueur fixe.
    • La clé est utilisée pour chiffrer chaque bloc.
    • Le chiffrement par blocs est plus sécurisé que les méthodes de chiffrement précédentes.

    Attaques par Canaux Auxiliaires

    • Une attaque par canaux auxiliaires est une attaque qui utilise les informations qui peuvent être récupérées par les protocoles fondamentaux de l'ordinateur ou de l'algorithme plutôt que de se concentrer sur les failles que celui-ci peut avoir.
    • L'utilisation de la fonction mpz_down() rend le protocole de chiffrement et de déchiffrement vulnérable aux attaques par analyse temporelle.
    • L'utilisation de mpz_down_sec() diminue les performances mais augmente la sécurité contre les attaques par canaux auxiliaires.

    Arithmétique modulaire

    • L'ensemble des restes modulo N (c-à-d. à la division par N) est noté 𝑍/𝑁𝑍 et représente {0,1,2,3,…,N-1}.
    • Divisibilité : a divise b s'il existe un entier c tel que b=a c.
    • Congruence : a est congru à b modulo n (a=b mod n), ssi (b-a) est un multiple de n : b-a=k*n.
      • a=b mod n ssi il existe k tq : b=k*n+a
      • Calcul du modulo : (E(x/y): partie entière de la division de x par y)
    • Inversibilité modulo N :
      • a est inversible dans 𝑍!si PGCD(a,N)=1.
      • L'inverse de a est un entier u satisfaisant au=1(mod N).
      • Exemple : u=3-1 mod 11; 3u= 1 mod 11 Þ 3x4=12 mod 11=1, donc u=4.
    • Calcul de l'inverse a-1 mod N:
      • Méthode-1: Euclide étendu : trouver les coefficients de bezout : au+Nv=1 où u=a-1.
      • Méthode-2: u est l'inverse de a alors : au= 1 mod N Þ au=N*q+1 et on itère sur q=1,2,3,…,N-1 jusqu'à trouver un multiple de a.
      • Exemple : 9-1mod 16 Þ 9u=16q+1 après plusieurs essais on trouve q=5, donc 9-1mod 16 =9.

    Chiffrement du carrée du Polybe

    • Disposer en ordre les lettres de l'alphabet sur une matrice de 5x5.
    • Chaque lettre est remplacée par un groupe de deux chiffres : celui de sa ligne et celui de sa colonne.

    Stéganographie

    • Exemple d'image composée de deux pixels :
      • Très discret.
      • Permet de cacher des messages de tailles importantes.
      • Exemple : pour une image de 40x40, on aura 40x40x6 = 9600 bits (1200 caractères).
      • La compression fait perdre le message caché.

    Stéganalyse (Steganalysis)

    • Détecter la stéganographie Þ Rechercher l'information stéganograhiée.
    • Techniques :
      • À base de signature.
      • Statistique.
      • Machine learning.
    • Outils :
      • Stegdetect.
      • StegCracker.

    Les bases de la cryptographie

    • Chiffrement classique

    Historique de la Cryptographie

    • Existe depuis l'invention de l'écriture.
    • Une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av.J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots.
    • Anciens hiéroglyphes égyptiens encodés.
    • Les Grecs entre le Xe et VIIe siècle av.J.-C., utilisaient une technique de chiffrement par transposition.

    Chiffrement classique

    • Premières solutions de la cryptographie.
    • Chiffrer des textes afin d'en empêcher la lecture par des tiers.
    • Deux méthodes :
      • Par substitution.
      • Par transposition.

    Chiffrement par substitution

    • Chiffrement mono-alphabétique : les occurrences d'une même lettre du texte en clair sont substituées par la même lettre du texte chiffré.
      • César.
      • Chiffrement par décalage.
      • Chiffrement affine.
      • Polybe.
    • Chiffrement polyalphabétique : une même lettre du texte en clair peut être substituée par différentes lettres du texte chiffré.
      • Chiffrement de playfair.
      • Chiffrement de Hill.
      • Chiffrement de Vigenere.

    Chiffrement de césar

    • Principe de Jules César : décaler les lettres de l'alphabet de trois positions.
    • Généralisation Þ chiffrement par décalage :
      • Chiffrement : C = E(P) = (P + k) mod(26).
      • Déchiffrement : P = D(C) = (C - k) mod(26).
      • K: nombre de décalage Þ clé de chiffrement.

    Chiffrement affine

    • Fonction affine : 𝑦 = (𝑎𝑥 + 𝑏) 𝑚𝑜𝑑 26.
    • Principe :
      • Clé : k = (k1, k2)/ k1,k2 ∈ [0,25] pgcd(k1,26)=1.
      • Fonction de chiffrement : Ek(P)= k1P+ k2 mod 26 = C.
      • Fonction de déchiffrement : Dk(C)= k1-1 (C– k2) mod 26 = P.
      • Nombres de clés possibles : 12*26 = 312.

    RSA

    • RSA est basé sur le calcul dans les groupes Z|nZ; plus précisément sur l'exponentiation modulaire.
    • Sa sécurité repose essentiellement sur le problème de factorisation.
    • C'est à l'heure actuelle le système à clé publique le plus utilisé.
    • Idée : sous certaines conditions de e, d, n, on aura pour tout M < n: Med mod n = M.
    • Algorithme :
      • Génération des clés :
        • Choisir deux grands nombres premiers p et q et Calculer n = p.q.
        • Calculer Q(n) = (p – 1).(q – 1).
        • Choisir e < Q(n) TQ PGCD (e,Q(n)) =1.
        • Calculer d TQ e.d mod Q(n) = 1.
        • Clé publique : (e, n) Clé privée : (d, n).
      • Chiffrement : C = Me mod n (condition : M < n).
      • Déchiffrement : M = Cd mod n.

    RSA: En pratique

    • Comment trouver deux grands nombres premiers p et q ?
      • Test probabiliste de primalité.
    • Comment trouver 𝑒 premier avec 𝜑(𝑛) ?
      • Algorithme d'Euclide.
    • Comment trouver d à partir de e ?
      • Algorithme d'Euclide étendu.
    • Comment effectuer les gros calculs 𝑚, 𝑚𝑜𝑑 𝑛 ?
      • Algorithme de Square and Multiply.

    RSA: Square and Multiply

    • Calcule de xa mod n :
      • Décomposition de l’exposant a en écriture binaire.
      • Le calcul se fait par passage de bit en bit de la façon suivante :
        • A chaque étape, élévation au carré (x2 mod n) et, suivant la valeur du bit auquel on passe, multiplication par x (mod n) si bit=1 ou multiplication par 1 (mod n) si bit=0.
    • Exemple : calcule de 10011 mod 206 = 1001011 mod 206 [((10021)2100)2* 100] mod 206= 116 mod 206.

    Sécurité de RSA

    • Une clé RSA de 768 bits a été factorisée en 2009 (il a fallu 425 CPU (4 cœurs) pendant 1 an).
    • En 2019, une clé de 795 bits a été factorisée.
    • Taille de clé conseillée par l'ANSSI : 3072 bits.
    • Autres angles d'attaques :
      • Attaque par factorisation de Fermat.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Ce quiz aborde les différentes méthodes de chiffrement, y compris le chiffrement par décalage et l'analyse fréquentielle. Il explique comment ces techniques sont utilisées pour sécuriser et déchiffrer les messages. Testez vos connaissances sur ces concepts fondamentaux de la cryptographie.

    More Like This

    UMTS Security Quiz
    24 questions

    UMTS Security Quiz

    TidyLight7628 avatar
    TidyLight7628
    Use Quizgecko on...
    Browser
    Browser