Podcast
Questions and Answers
Quel est le maximum de la période d'une clé produite par un registre à décalage à rétroaction linéaire?
Quel est le maximum de la période d'une clé produite par un registre à décalage à rétroaction linéaire?
- n
- 2^n
- 2n-1 (correct)
- n-1
Quel est l'objectif de combiner plusieurs registres à décalage linéaires via une fonction non linéaire?
Quel est l'objectif de combiner plusieurs registres à décalage linéaires via une fonction non linéaire?
- Faire fonctionner les registres en parallèle
- Améliorer la sécurité en comprenant la prédictibilité (correct)
- Augmenter la vitesse de production des clés
- Réduire la taille des registres
Quel est le rôle de la fonction de hachage dans la cryptographie?
Quel est le rôle de la fonction de hachage dans la cryptographie?
- Réaliser une projection aléatoire d'une entrée de taille quelconque (correct)
- Déchiffrer les messages
- Chiffrer les messages
- Authentifier les utilisateurs
Quel est le nom de la fonction utilisée dans A5/1 pour combiner les registres à décalage linéaires?
Quel est le nom de la fonction utilisée dans A5/1 pour combiner les registres à décalage linéaires?
Quel est le nom du chiffre qui utilise trois registres LFSR initialisés par la clé de 64 bits et le numéro de trame TDMA pour éviter de réutiliser la même clé?
Quel est le nom du chiffre qui utilise trois registres LFSR initialisés par la clé de 64 bits et le numéro de trame TDMA pour éviter de réutiliser la même clé?
Quel est le résultat d'une fonction de hachage?
Quel est le résultat d'une fonction de hachage?
Quel est le principal problème de sécurité dans l'utilisation du protocole WEP ?
Quel est le principal problème de sécurité dans l'utilisation du protocole WEP ?
Quel est le rôle de l'initialisation vector (IV) dans le protocole WEP ?
Quel est le rôle de l'initialisation vector (IV) dans le protocole WEP ?
Quel est le nom de l'algorithme de génération de nombres aléatoires (PRNG) utilisé dans le protocole WEP ?
Quel est le nom de l'algorithme de génération de nombres aléatoires (PRNG) utilisé dans le protocole WEP ?
Quel est le nombre d'octets que peut prendre la taille de la clé partagée dans l'algorithme RC4 ?
Quel est le nombre d'octets que peut prendre la taille de la clé partagée dans l'algorithme RC4 ?
Quel est le problème qui survient lorsque l'IV est trop court et est souvent répété ?
Quel est le problème qui survient lorsque l'IV est trop court et est souvent répété ?
Quel est le phénomène qui explique pourquoi les IVs sont souvent répétés après un certain nombre de paquets ?
Quel est le phénomène qui explique pourquoi les IVs sont souvent répétés après un certain nombre de paquets ?
Quelle est la propriété d'une fonction de hachage cryptographique qui garantit que, pour une sortie y, il est extrêmement difficile de trouver un message M' tel que y = h(M')?
Quelle est la propriété d'une fonction de hachage cryptographique qui garantit que, pour une sortie y, il est extrêmement difficile de trouver un message M' tel que y = h(M')?
Quel est le nom du problème qui nécessite la compréhension des fonctions de hachage?
Quel est le nom du problème qui nécessite la compréhension des fonctions de hachage?
Quelle est la caractéristique d'une fonction de hachage qui permet de vérifier l'intégrité des fichiers?
Quelle est la caractéristique d'une fonction de hachage qui permet de vérifier l'intégrité des fichiers?
Quel est le nom de la solution qui ajoute un secret S pour garantir l'authenticité des messages?
Quel est le nom de la solution qui ajoute un secret S pour garantir l'authenticité des messages?
Quel est le résultat attendu lorsqu'une fonction de hachage cryptographique utilise un hash de 64 bits?
Quel est le résultat attendu lorsqu'une fonction de hachage cryptographique utilise un hash de 64 bits?
Quelle est la propriété d'une fonction de hachage qui garantit que, pour deux messages M et M' différents, les sorties h(M) et h(M') sont également différentes?
Quelle est la propriété d'une fonction de hachage qui garantit que, pour deux messages M et M' différents, les sorties h(M) et h(M') sont également différentes?
Study Notes
Algorithme RC4
- Génère un seul octet de la "keystream" à chaque étape
- Un secret partagé est nécessaire, sa taille est de 1 à 256 octets, mais souvent de 40 ou 128 bits
- Simple et efficace, utilise un algorithme de planning (KSA) et un générateur de nombres pseudo-aléatoires (PRGA)
WEP et RC4
- WEP utilise RC4 comme algorithme de chiffrement
- Initialisation Vector (IV) de 24 bits (3 bytes) est utilisé pour générer la clé RC4
- Chaque paquet reçoit un nouveau IV, mais problèmes de réutilisation de l'IV sont fréquents
- Si K et IV sont les mêmes, alors le même keystream est utilisé
Problèmes de WEP
- Les IV sont fréquemment répétés, ce qui permet d'obtenir le même keystream
- Génération de l'IV : souvent un compteur qui commence à zéro, ce qui provoque la réutilisation IV
Fonctions de hachage
- Une fonction de hachage est une fonction qui accepte un message de taille quelconque et produit un résultat de taille fixe appelé un hash
- Caractéristiques d'une fonction de hachage cryptographique :
- Préimage résistance
- Second preimage résistance
- Collision
- Les problèmes des anniversaires sont liés à la compréhension des fonctions de hachage
Registres à décalage à rétroaction linéaire (LFSR)
- Un registre est une suite binaire initialisée à la valeur initiale de la clé (état de départ)
- Décalage à droite d'une position pour produire un bit
- Rétroaction : on place le résultat du calcul dans le bit le plus à gauche
- Cyclicité des clés produites : période maximale de 2n-1
Combinaisons non-linéaires de registres à décalage linéaires
- Pour compenser la prédictibilité des registres à décalage linéaires, on peut en combiner plusieurs de taille différente via une fonction non linéaire
- Exemple : fonction majorité (utilisée dans A5/1 – GSM-)
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Ce quiz couvre les principes de base des registres à décalage à rétroaction linéaire (LFSR), notamment la création de clés et leur cyclicité. Vous devrez comprendre comment les registres fonctionnent et comment ils produisent des clés.