Podcast
Questions and Answers
Quel est le maximum de la période d'une clé produite par un registre à décalage à rétroaction linéaire?
Quel est le maximum de la période d'une clé produite par un registre à décalage à rétroaction linéaire?
Quel est l'objectif de combiner plusieurs registres à décalage linéaires via une fonction non linéaire?
Quel est l'objectif de combiner plusieurs registres à décalage linéaires via une fonction non linéaire?
Quel est le rôle de la fonction de hachage dans la cryptographie?
Quel est le rôle de la fonction de hachage dans la cryptographie?
Quel est le nom de la fonction utilisée dans A5/1 pour combiner les registres à décalage linéaires?
Quel est le nom de la fonction utilisée dans A5/1 pour combiner les registres à décalage linéaires?
Signup and view all the answers
Quel est le nom du chiffre qui utilise trois registres LFSR initialisés par la clé de 64 bits et le numéro de trame TDMA pour éviter de réutiliser la même clé?
Quel est le nom du chiffre qui utilise trois registres LFSR initialisés par la clé de 64 bits et le numéro de trame TDMA pour éviter de réutiliser la même clé?
Signup and view all the answers
Quel est le résultat d'une fonction de hachage?
Quel est le résultat d'une fonction de hachage?
Signup and view all the answers
Quel est le principal problème de sécurité dans l'utilisation du protocole WEP ?
Quel est le principal problème de sécurité dans l'utilisation du protocole WEP ?
Signup and view all the answers
Quel est le rôle de l'initialisation vector (IV) dans le protocole WEP ?
Quel est le rôle de l'initialisation vector (IV) dans le protocole WEP ?
Signup and view all the answers
Quel est le nom de l'algorithme de génération de nombres aléatoires (PRNG) utilisé dans le protocole WEP ?
Quel est le nom de l'algorithme de génération de nombres aléatoires (PRNG) utilisé dans le protocole WEP ?
Signup and view all the answers
Quel est le nombre d'octets que peut prendre la taille de la clé partagée dans l'algorithme RC4 ?
Quel est le nombre d'octets que peut prendre la taille de la clé partagée dans l'algorithme RC4 ?
Signup and view all the answers
Quel est le problème qui survient lorsque l'IV est trop court et est souvent répété ?
Quel est le problème qui survient lorsque l'IV est trop court et est souvent répété ?
Signup and view all the answers
Quel est le phénomène qui explique pourquoi les IVs sont souvent répétés après un certain nombre de paquets ?
Quel est le phénomène qui explique pourquoi les IVs sont souvent répétés après un certain nombre de paquets ?
Signup and view all the answers
Quelle est la propriété d'une fonction de hachage cryptographique qui garantit que, pour une sortie y, il est extrêmement difficile de trouver un message M' tel que y = h(M')?
Quelle est la propriété d'une fonction de hachage cryptographique qui garantit que, pour une sortie y, il est extrêmement difficile de trouver un message M' tel que y = h(M')?
Signup and view all the answers
Quel est le nom du problème qui nécessite la compréhension des fonctions de hachage?
Quel est le nom du problème qui nécessite la compréhension des fonctions de hachage?
Signup and view all the answers
Quelle est la caractéristique d'une fonction de hachage qui permet de vérifier l'intégrité des fichiers?
Quelle est la caractéristique d'une fonction de hachage qui permet de vérifier l'intégrité des fichiers?
Signup and view all the answers
Quel est le nom de la solution qui ajoute un secret S pour garantir l'authenticité des messages?
Quel est le nom de la solution qui ajoute un secret S pour garantir l'authenticité des messages?
Signup and view all the answers
Quel est le résultat attendu lorsqu'une fonction de hachage cryptographique utilise un hash de 64 bits?
Quel est le résultat attendu lorsqu'une fonction de hachage cryptographique utilise un hash de 64 bits?
Signup and view all the answers
Quelle est la propriété d'une fonction de hachage qui garantit que, pour deux messages M et M' différents, les sorties h(M) et h(M') sont également différentes?
Quelle est la propriété d'une fonction de hachage qui garantit que, pour deux messages M et M' différents, les sorties h(M) et h(M') sont également différentes?
Signup and view all the answers
Study Notes
Algorithme RC4
- Génère un seul octet de la "keystream" à chaque étape
- Un secret partagé est nécessaire, sa taille est de 1 à 256 octets, mais souvent de 40 ou 128 bits
- Simple et efficace, utilise un algorithme de planning (KSA) et un générateur de nombres pseudo-aléatoires (PRGA)
WEP et RC4
- WEP utilise RC4 comme algorithme de chiffrement
- Initialisation Vector (IV) de 24 bits (3 bytes) est utilisé pour générer la clé RC4
- Chaque paquet reçoit un nouveau IV, mais problèmes de réutilisation de l'IV sont fréquents
- Si K et IV sont les mêmes, alors le même keystream est utilisé
Problèmes de WEP
- Les IV sont fréquemment répétés, ce qui permet d'obtenir le même keystream
- Génération de l'IV : souvent un compteur qui commence à zéro, ce qui provoque la réutilisation IV
Fonctions de hachage
- Une fonction de hachage est une fonction qui accepte un message de taille quelconque et produit un résultat de taille fixe appelé un hash
- Caractéristiques d'une fonction de hachage cryptographique :
- Préimage résistance
- Second preimage résistance
- Collision
- Les problèmes des anniversaires sont liés à la compréhension des fonctions de hachage
Registres à décalage à rétroaction linéaire (LFSR)
- Un registre est une suite binaire initialisée à la valeur initiale de la clé (état de départ)
- Décalage à droite d'une position pour produire un bit
- Rétroaction : on place le résultat du calcul dans le bit le plus à gauche
- Cyclicité des clés produites : période maximale de 2n-1
Combinaisons non-linéaires de registres à décalage linéaires
- Pour compenser la prédictibilité des registres à décalage linéaires, on peut en combiner plusieurs de taille différente via une fonction non linéaire
- Exemple : fonction majorité (utilisée dans A5/1 – GSM-)
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Ce quiz couvre les principes de base des registres à décalage à rétroaction linéaire (LFSR), notamment la création de clés et leur cyclicité. Vous devrez comprendre comment les registres fonctionnent et comment ils produisent des clés.