Les registres à décalage à rétroaction linéaire (LFSR)
18 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est le maximum de la période d'une clé produite par un registre à décalage à rétroaction linéaire?

  • n
  • 2^n
  • 2n-1 (correct)
  • n-1
  • Quel est l'objectif de combiner plusieurs registres à décalage linéaires via une fonction non linéaire?

  • Faire fonctionner les registres en parallèle
  • Améliorer la sécurité en comprenant la prédictibilité (correct)
  • Augmenter la vitesse de production des clés
  • Réduire la taille des registres
  • Quel est le rôle de la fonction de hachage dans la cryptographie?

  • Réaliser une projection aléatoire d'une entrée de taille quelconque (correct)
  • Déchiffrer les messages
  • Chiffrer les messages
  • Authentifier les utilisateurs
  • Quel est le nom de la fonction utilisée dans A5/1 pour combiner les registres à décalage linéaires?

    <p>Fonction majority</p> Signup and view all the answers

    Quel est le nom du chiffre qui utilise trois registres LFSR initialisés par la clé de 64 bits et le numéro de trame TDMA pour éviter de réutiliser la même clé?

    <p>A5/1</p> Signup and view all the answers

    Quel est le résultat d'une fonction de hachage?

    <p>Un hash de taille fixe</p> Signup and view all the answers

    Quel est le principal problème de sécurité dans l'utilisation du protocole WEP ?

    <p>L'initialisation vector (IV) est trop court et est souvent répété</p> Signup and view all the answers

    Quel est le rôle de l'initialisation vector (IV) dans le protocole WEP ?

    <p>Il sert de préfixe au secret partagé pour générer la keystream</p> Signup and view all the answers

    Quel est le nom de l'algorithme de génération de nombres aléatoires (PRNG) utilisé dans le protocole WEP ?

    <p>RC4</p> Signup and view all the answers

    Quel est le nombre d'octets que peut prendre la taille de la clé partagée dans l'algorithme RC4 ?

    <p>Entre 1 et 256 octets</p> Signup and view all the answers

    Quel est le problème qui survient lorsque l'IV est trop court et est souvent répété ?

    <p>Il y a une réutilisation de la keystream</p> Signup and view all the answers

    Quel est le phénomène qui explique pourquoi les IVs sont souvent répétés après un certain nombre de paquets ?

    <p>Le problème de la birthday</p> Signup and view all the answers

    Quelle est la propriété d'une fonction de hachage cryptographique qui garantit que, pour une sortie y, il est extrêmement difficile de trouver un message M' tel que y = h(M')?

    <p>Résistance à la préimage</p> Signup and view all the answers

    Quel est le nom du problème qui nécessite la compréhension des fonctions de hachage?

    <p>Problème des anniversaires</p> Signup and view all the answers

    Quelle est la caractéristique d'une fonction de hachage qui permet de vérifier l'intégrité des fichiers?

    <p>Compression des données</p> Signup and view all the answers

    Quel est le nom de la solution qui ajoute un secret S pour garantir l'authenticité des messages?

    <p>Solution 3 : ajouter un secret S</p> Signup and view all the answers

    Quel est le résultat attendu lorsqu'une fonction de hachage cryptographique utilise un hash de 64 bits?

    <p>Sortie de longueur fixe courte</p> Signup and view all the answers

    Quelle est la propriété d'une fonction de hachage qui garantit que, pour deux messages M et M' différents, les sorties h(M) et h(M') sont également différentes?

    <p>Second Preimage Resistance</p> Signup and view all the answers

    Study Notes

    Algorithme RC4

    • Génère un seul octet de la "keystream" à chaque étape
    • Un secret partagé est nécessaire, sa taille est de 1 à 256 octets, mais souvent de 40 ou 128 bits
    • Simple et efficace, utilise un algorithme de planning (KSA) et un générateur de nombres pseudo-aléatoires (PRGA)

    WEP et RC4

    • WEP utilise RC4 comme algorithme de chiffrement
    • Initialisation Vector (IV) de 24 bits (3 bytes) est utilisé pour générer la clé RC4
    • Chaque paquet reçoit un nouveau IV, mais problèmes de réutilisation de l'IV sont fréquents
    • Si K et IV sont les mêmes, alors le même keystream est utilisé

    Problèmes de WEP

    • Les IV sont fréquemment répétés, ce qui permet d'obtenir le même keystream
    • Génération de l'IV : souvent un compteur qui commence à zéro, ce qui provoque la réutilisation IV

    Fonctions de hachage

    • Une fonction de hachage est une fonction qui accepte un message de taille quelconque et produit un résultat de taille fixe appelé un hash
    • Caractéristiques d'une fonction de hachage cryptographique :
      • Préimage résistance
      • Second preimage résistance
      • Collision
    • Les problèmes des anniversaires sont liés à la compréhension des fonctions de hachage

    Registres à décalage à rétroaction linéaire (LFSR)

    • Un registre est une suite binaire initialisée à la valeur initiale de la clé (état de départ)
    • Décalage à droite d'une position pour produire un bit
    • Rétroaction : on place le résultat du calcul dans le bit le plus à gauche
    • Cyclicité des clés produites : période maximale de 2n-1

    Combinaisons non-linéaires de registres à décalage linéaires

    • Pour compenser la prédictibilité des registres à décalage linéaires, on peut en combiner plusieurs de taille différente via une fonction non linéaire
    • Exemple : fonction majorité (utilisée dans A5/1 – GSM-)

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Ce quiz couvre les principes de base des registres à décalage à rétroaction linéaire (LFSR), notamment la création de clés et leur cyclicité. Vous devrez comprendre comment les registres fonctionnent et comment ils produisent des clés.

    More Like This

    Use Quizgecko on...
    Browser
    Browser