1. Pourquoi combiner la stéganographie avec la cryptographie? 2. De quel outil de la cryptographie parle-t-on?
1. Pourquoi combiner la stéganographie avec la cryptographie? si on cherche, on trouvera du texte paraissant aléatoire aucun moyen de savoir si on a trouvé quelque chose 2. De quel outil de la cryptographie parle-t-on? chiffrement pour cacher de l information éventuellement, signature pour les tatouages numériques
3. Pourquoi ne peut-on généralement pas garantir la fraîcheur d un nonce? 4. Pourquoi une suite pseudo-aléatoire est-elle satisfaisante?
3. Pourquoi ne peut-on généralement pas garantir la fraîcheur d un nonce? si sa longueur est fixée, il en existe un nombre fini 4. Pourquoi une suite pseudo-aléatoire est-elle satisfaisante? si la graine est aléatoire et n est pas révélée, il n y a pas de différence avec une suite aléatoire
5. Pourquoi l absence de collision est impossible à obtenir? 6. Qu est-ce que l attaquant ne doit pas pouvoir faire?
5. Pourquoi l absence de collision est impossible à obtenir? il existe un nombre infini de données pour un nombre fini de condensés 6. Qu est-ce que l attaquant ne doit pas pouvoir faire? trouver un texte pour un condensé donné modifier un texte sans altérer le condensé
7. Pourquoi ne peut-on avoir deux altérations cohérentes sur A et h(a)?
7. Pourquoi ne peut-on avoir deux altérations cohérentes sur A et h(a)? cela revient à trouver une collision ou inverser le hachage trouver A tel que h(a ) = h(a)
8. À quoi sert le grain de sel? 9. La qualité aléatoire du grain de sel est-elle critique? 10. Peut-on s authentifier avec un mot de passe différent de celui d origine?
8. À quoi sert le grain de sel? garantir que deux mots de passe identiques seront représentés par des empreintes différentes 9. La qualité aléatoire du grain de sel est-elle critique? non, il suffit que tous les utilisateurs aient un grain de sel différent 10. Peut-on s authentifier avec un mot de passe différent de celui d origine? oui, mais cela revient à trouver une collision sur une chaîne commençant par le même grain de sel
11. Si on fait des blocs de 1 bit, reste-t-il une différence entre le chiffrement par blocs et par flux? 12. Quelles sont les possibilités pour k 1 et k 2?
11. Si on fait des blocs de 1 bit, reste-t-il une différence entre le chiffrement par blocs et par flux? oui car les algos sont généralement très différents, et la taille des blocs est fixée par chaque algo 12. Quelles sont les possibilités pour k 1 et k 2? k1 = k 2 chiffrement à clef secrète (k1, k 2 ) forment une paire chiffrement à clef publique
13. Pourquoi n 2 clefs?
13. Pourquoi n 2 clefs? (n 1) + (n 2) + = n(n 1)/2
14. Pourquoi ce chiffrement est-il parfait? (Selon les conditions énoncées.) 15. Puisque ce chiffrement est parfait, pourquoi ne pas l utiliser exclusivement? 16. Que signifie?
14. Pourquoi ce chiffrement est-il parfait? (Selon les conditions énoncées.) soit C le texte chiffré, M, K : C K = M 15. Puisque ce chiffrement est parfait, pourquoi ne pas l utiliser exclusivement? l échange des clefs est aussi coûteux que l échange des messages 16. Que signifie? xor
17. Quelle taille maximale de clef peut-on imaginer? 18. Quel est l autre nom des P-boxes? 19. Pourquoi les S-boxes s appellent comme ça?
17. Quelle taille maximale de clef peut-on imaginer? 18 32 = 556 bits pour les P-boxes, initialisées lors de l expansion de la clefs la limite assure que chaque bit des P-boxes est influencé par tous les bits de la clef 18. Quel est l autre nom des P-boxes? clefs secondaires 19. Pourquoi les S-boxes s appellent comme ça? substitution
20. Qu est-ce qu un réseau de Feistel
20. Qu est-ce qu un réseau de Feistel la structure cryptographique itérative comprenant : découpage des blocs en deux, traitement indépendant du bloc gauche, fonction F, combinaison au bloc droit et échange des deux sous-blocs
21. Qu est-ce que? 22. Comment utilise-t-on les S i?
21. Qu est-ce que? l addition modulo 2 32 22. Comment utilise-t-on les S i? 8 bits 0..255 une ligne de Si un mot de 32 bits
23. Que fait le premier tour de la boucle for? 24. Pourquoi 521 tours de boucle?
23. Que fait le premier tour de la boucle for? chiffrement de 64 bits à zéro écriture de P1 et P 2 24. Pourquoi 521 tours de boucle? chaque tour 64 bits de Pj ou S k 521 64 = 18 32 + 4 (256 32)
25. Pourquoi l espion ne peut pas déchiffrer le message? 26. Pourquoi Alice ne chiffre pas avec une de ses clefs?
25. Pourquoi l espion ne peut pas déchiffrer le message? car il ne connaît pas Priv B 26. Pourquoi Alice ne chiffre pas avec une de ses clefs? Priv A tout le monde peut déchiffrer avec Pub A PubA seule Alice possède Priv A et peut donc déchiffrer
27. En quoi cela constitue-t-il une authentification d Alice? 28. Quelles combinaisons sont possibles avec la technique précédente? Quelles différences entre ces combinaisons?
27. En quoi cela constitue-t-il une authentification d Alice? si on déchiffre avec PubA, c est que Priv A a été utilisée pour chiffrer 28. Quelles combinaisons sont possibles avec la technique précédente? Quelles différences entre ces combinaisons? M Priv A PubB seul Bob peut lire le message d Alice et l authentifier M PubB Priv tout le monde peut prouver qu Alice a envoyé un A message, mais seul Bob peut le lire
29. Quel sont les avantages sur le chiffrement direct du message? 30. En quoi la signature est-elle rattachée au message?
29. Quel sont les avantages sur le chiffrement direct du message? plus rapide intégrité garantie 30. En quoi la signature est-elle rattachée au message? il s agit de deux informations séparées physiquement le seul lien est logique : s = h(m) Priv B
31. À quoi sert un certificat? 32. Pourquoi toujours avoir une date limite de validité? 33. Que sont les algorithmes dont il est question?
31. À quoi sert un certificat? à garantir l association entre une identité et une clef publique 32. Pourquoi toujours avoir une date limite de validité? les attaques évoluent et peuvent rendre obsolète les algorithmes du certificat 33. Que sont les algorithmes dont il est question? hachage pour la signature de CA cryptographie à clef publique pour la signature de CA cryptographie à clef publique pour la clef certifiée
34. En quoi cela authentifie Bob s il n y a pas de certificat? 35. Pourquoi utiliser un nonce plutôt qu une valeur plus simple?
34. En quoi cela authentifie Bob s il n y a pas de certificat? le dépôt initial de la clef sur le serveur a nécessité d authentifier Bob 35. Pourquoi utiliser un nonce plutôt qu une valeur plus simple? ne doit pas être devinable ne doit pas être réutilisé
36. Pourquoi est-il théoriquement difficile de générer p et q? 37. Que signifie e est premier avec (p 1) (q 1)?
36. Pourquoi est-il théoriquement difficile de générer p et q? prouver la primalité factoriser attaquer RSA on utilise des algorithmes probabilistes 37. Que signifie e est premier avec (p 1) (q 1)? ils n ont pas de facteur commun (sauf 1)
38. La condition M < n est-elle importante? Pourquoi? 39. Comment faire le découpage en blocs?
38. La condition M < n est-elle importante? Pourquoi? indispensable pour avoir D = M et non seulement D = M % n 39. Comment faire le découpage en blocs? choisir une taille de blocs garantissant M < n n sur x bits (bit de poids fort à 1) < x bits
40. Pourquoi une croissance linéaire sur un problème exponentiel? 41. En quoi ce concours est-il une garantie? 42. Où est l asymétrie entre le défenseur et l attaquant lorsqu on double la taille de la clef?
40. Pourquoi une croissance linéaire sur un problème exponentiel? la puissance des ordinateurs croit exponentiellement aussi 41. En quoi ce concours est-il une garantie? estimation de l évolution des puissances de calcul on se met facilement à l abri d une puissance de calcul bien plus grande 42. Où est l asymétrie entre le défenseur et l attaquant lorsqu on double la taille de la clef? pour le défenseur t 2 pour l attaquant t 2
43. Qu est-ce qui est authentifié grâce à HMAC? 44. Pourquoi a-t-on besoin de contrôler l intégrité? Si on peut déchiffrer, c est bien qu on a chiffré?
43. Qu est-ce qui est authentifié grâce à HMAC? la clef de chiffrement 44. Pourquoi a-t-on besoin de contrôler l intégrité? Si on peut déchiffrer, c est bien qu on a chiffré? non, on peut presque toujours déchiffrer et obtenir un texte incohérent très peu d algorithmes garantissent l intégrité
45. À quoi sert l IV en général? 46. Pourquoi n est-il pas dangereux d envoyer l IV en clair?
45. À quoi sert l IV en général? à éviter de réutiliser une clef secrète 46. Pourquoi n est-il pas dangereux d envoyer l IV en clair? c est une valeur aléatoire ne donne aucune information l observation d une partie de la clef et du message chiffré ne devrait pas permettre d obtenir d information supplémentaire
47. Pourquoi l image centrale est-elle reconnaissable? 48. À quoi ressemble l image de droite?
47. Pourquoi l image centrale est-elle reconnaissable? elle a été chiffrée en utilisant ECB le chiffrement est un algorithme un bloc identique donnera toujours un chiffré identique 48. À quoi ressemble l image de droite? à une image aléatoire
49. Pourquoi CBC règle le problème de ECB? 50. Pourquoi utiliser un IV? Il n a rien à voir avec une clef.
49. Pourquoi CBC règle le problème de ECB? le chaînage de bloc chaque bloc perturbe les suivants, de façon cumulée 50. Pourquoi utiliser un IV? Il n a rien à voir avec une clef. il évite que deux suites de blocs identiques soient chiffrées de la même façon
51. Le temps annoncé pour Blowfish est grand, mais les ordinateurs ne seront-ils pas un jour assez puissants? 52. Comment une clef peut-elle être probable?
51. Le temps annoncé pour Blowfish est grand, mais les ordinateurs ne seront-ils pas un jour assez puissants? probablement car leur puissance croît exponentiellement il faudra utiliser des algorithmes avec des clefs plus grandes on a quand même de la marge 52. Comment une clef peut-elle être probable? quand c est un mot de passe, elle n est pas du tout aléatoire
53. Quelles sont les contre-mesures pour ces attaques?
53. Quelles sont les contre-mesures pour ces attaques? statistique et différentielle le chiffrement doit faire un bon mélange du texte de départ et de la clef linéaire la fonction de chiffrement ne doit pas être linéaire
54. Si on peut faire ces mesures, c est qu on a déjà le contrôle sur la machine. Alors pourquoi s embêter?
54. Si on peut faire ces mesures, c est qu on a déjà le contrôle sur la machine. Alors pourquoi s embêter? on n a pas forcément le contrôle, on peut la partager même si on a le contrôle, on peut protéger ; par exemple, les cartes bleues sont contrôlables par un voleur mais sont assez bien protégées
55. Pourquoi ne pas simplement rajouter des temps d attente aléatoires? 56. Pourquoi ça marche?
55. Pourquoi ne pas simplement rajouter des temps d attente aléatoires? on ira moins vite alors qu on peut aller vite ça ne supprime pas tous les canaux cachés 56. Pourquoi ça marche? on introduit un paramètre aléatoire dans le calcul décorrélé des données manipulées
57. Donnez un exemple concret de protection par introduction d un nonce.
57. Donnez un exemple concret de protection par introduction d un nonce. ajout d un nonce comme commentaire dans une demande de certification
58. Pourquoi l attaque ne peut pas être détectée lorsque Alice reçoit N b au lieu de N c? 59. Que conseille-t-on d ajouter dans tous les messages d un protocole de sécurité?
58. Pourquoi l attaque ne peut pas être détectée lorsque Alice reçoit N b au lieu de N c? Alice reçoit bien un nonce, qui est une valeur aléatoire, non prévisible 59. Que conseille-t-on d ajouter dans tous les messages d un protocole de sécurité? l identité de l émetteur l identité du destinataire un numéro de session (un nonce)
60. Donnez un autre exemple d attaque par rejeu. 61. Donnez un autre exemple de cas de clef faible.
60. Donnez un autre exemple d attaque par rejeu. il y a un rejeu dans le protocole de Needham-Schroeder 61. Donnez un autre exemple de cas de clef faible. un mot de passe trop simple ou devinable
62. Un chiffrement est-il un code? Et un hachage? 63. Que peut faire un compresseur offline qui n est pas possible pour un compresseur online?
62. Un chiffrement est-il un code? Et un hachage? oui pour le chiffrement : on peut déchiffrer, l information est conservée non pour le hachage : l information est perdue irrémédiablement (c est même le but) 63. Que peut faire un compresseur offline qui n est pas possible pour un compresseur online? l analyse exhaustive de la donnée à compresser
64. Si A B, expliquez intuitivement pourquoi c a b. 65. Ce procédé peut-il fonctionner sur des photos?
64. Si A B, expliquez intuitivement pourquoi c a b. s ils égaux, on peut compresser A deux fois la seule information supplémentaire est deux fois s ils sont proches, on retrouvera beaucoup de répétitions 65. Ce procédé peut-il fonctionner sur des photos? pas en l état, car deux photos similaires sont en réalité très différentes
66. Puisque la compression améliore la sécurité, pourquoi ne pas s en servir systématiquement?
66. Puisque la compression améliore la sécurité, pourquoi ne pas s en servir systématiquement? ce n est pas une amélioration certaine si la donnée se compresse mal, on ne supprime aucune répétition un mauvais chiffrement reste mauvais indépendemment de sa mise en œuvre
67. Pourquoi ce code compresse-t-il? 68. Que peut-on transmettre au décompresseur au lieu de l arbre? 69. Que peut-on envisager pour diminuer l impact de cette transmission?
67. Pourquoi ce code compresse-t-il? les blocs très répétés seront codés sur très peu de bits les blocs rares seront codés sur plus de bits, par définition ce sera rare 68. Que peut-on transmettre au décompresseur au lieu de l arbre? la table d occurrences, plus petite 69. Que peut-on envisager pour diminuer l impact de cette transmission? compresser la table d occurrences avec un arbre prédéfini
70. Quelle taille de blocs a-t-on considéré ici? 71. Quelle est la table d occurrences sur l entrée hello world?
70. Quelle taille de blocs a-t-on considéré ici? blocs de 1 caractère (8 bits en ASCII) 71. Quelle est la table d occurrences sur l entrée hello world? [d 1, e 1, h 1, l 3, o 2, r 1, w 1, _ 1, 0]
72. Pourquoi le nœud de poids 3 ne porte pas de caractère? 73. Quel arbre est créé dans la seconde ligne? 74. Pourquoi l insérer après (o, 4)?
72. Pourquoi le nœud de poids 3 ne porte pas de caractère? seules les feuilles en ont : les codes sont les chemin de la racine à chaque feuille 73. Quel arbre est créé dans la seconde ligne? [(, 5), [(w, 2), [(, 3), [(h, 1), (l, 2)]]] 74. Pourquoi l insérer après (o, 4)? car son poids sera 5 et que 5 > 4
75. Pourquoi les codes longs correspondent aux caractères les moins utilisés? 76. Pourrait-on envisager une variante où les codes sont lus des feuilles vers la racine?
75. Pourquoi les codes longs correspondent aux caractères les moins utilisés? on les a mis dans des sous-arbres tôt ces sous-arbres avaient peu de poids et ont été à nouveau agrégés la longueur des codes de chaque sous-arbre correspond au poids cumulé de ses caractères 76. Pourrait-on envisager une variante où les codes sont lus des feuilles vers la racine? ça serait inefficace au décodage : il faudrait remonter dans l arbre
77. Quel est le problème de fin de fichiers? 78. Quelle solution peut-on envisager?
77. Quel est le problème de fin de fichiers? si on a écrit un nombre de bits non multiple de 8, il faut compléter il ne faut ignorer ce bourrage lors de la décompression 78. Quelle solution peut-on envisager? coder le nombre de blocs en tête du fichier compressé calculable si on transmet la table d occurrences un code fin de fichier fait perdre l universalité du compresseur
79. Quel sera le code de initialement? 80. Comment interpréter les premiers bits du fichier compressé? 81. Que devient le code de dès qu un bloc a été décompressé?
79. Quel sera le code de initialement? vide : forme un noeud isolé de poids zéro c est le seul noeud de poids nul il aura toujours le code le plus long 80. Comment interpréter les premiers bits du fichier compressé? 0 bit pour le code de n bits pour le premier bloc (selon la taille des blocs) 81. Que devient le code de dès qu un bloc a été décompressé? il passe à 1 bit car on ajoute le premier bloc dans l arbre
82. Expliquez le problème de saturation du dictionnaire. 83. Quelles sont les autres solutions à ce problème?
82. Expliquez le problème de saturation du dictionnaire. codes de taille fixe nombre de codes fixe quand on les a tous assignés, il n y en a plus 83. Quelles sont les autres solutions à ce problème? continuer la compression avec la table saturée éliminer les entrées les moins utilisées, comme avec un cache
84. Pourquoi garder c dans word quand on crée un code? 85. Avec codes dynamiques, quelle serait le code pour l augmentation de la taille?
84. Pourquoi garder c dans word quand on crée un code? c est le seul moyen de le récupérer à la décompression : seul table[word] est connu du décompresseur 85. Avec codes dynamiques, quelle serait le code pour l augmentation de la taille? 256 : c est le premier code disponible, il préserve l universalité
86. Comment exploiter la faiblesse de l oreille sur les forts volumes? 87. Le standard NTCS est-il une compression avec perte?
86. Comment exploiter la faiblesse de l oreille sur les forts volumes? en codant moins de détails quand le volume est fort pour cela, on peut augmenter la diminution de quantité d information 87. Le standard NTCS est-il une compression avec perte? pas vraiment, c est plutôt un codage efficace, mais aucune information n est vraiment supprimée
88. Que signifient les coefficients de la matrice en bas à gauche?
88. Que signifient les coefficients de la matrice en bas à gauche? on a trois matrices 8 8 : l image de départ I, les valeurs issues de la DCT D, les motifs de droite M l image I s obtient par une superposition des motifs de M, pondérés par les coefficients de D : I = D[i, j] M[i, j] 0 i,j<8
89. Que faut-il remarquer dans la matrice produite par la DCT? 90. Comment l interpréter?
89. Que faut-il remarquer dans la matrice produite par la DCT? les grand coefficients (en valeur absolue) sont groupés en haut et à gauche 90. Comment l interpréter? cette représentation de l image donne la priorité aux motifs simples les motifs plus fins et plus complexes sont pris comme détails de finition
91. Comment l information est-elle simplifiée? 92. Expliquez l arrangement des valeurs des matrices recommandées
91. Comment l information est-elle simplifiée? la résolution est réduite aux segments de largeur Q[i, j] : Q[i, j] = 3 0 1 2 3 4 5 6 7 8... 0 0 0 3 3 3 6 6 6... 92. Expliquez l arrangement des valeurs des matrices recommandées on quantifie plus fortement les valeurs moins importantes de l image
93. Qu est-ce qui est enregistré dans le fichier JPEG? 94. Pourquoi la compression est-elle efficace? 95. Où intervient la qualité de compression?
93. Qu est-ce qui est enregistré dans le fichier JPEG? la matrice quantifiée, codée avec RLE et compressée avec Huffman 94. Pourquoi la compression est-elle efficace? la matrice quantifiée est creuse et contient donc peu d information 95. Où intervient la qualité de compression? comme coefficient appliqué globalement à la quantification
96. Pourquoi la compression prédictive fonctionne? 97. Pourquoi la compression fractale fonctionne? 98. Pourquoi la compression par ondelettes fonctionne?
96. Pourquoi la compression prédictive fonctionne? l image différentielle contient peu d information (beaucoup de zéros) on peut encore en supprimer en éliminant des détails 97. Pourquoi la compression fractale fonctionne? les équations des fractales sont simples et compactes 98. Pourquoi la compression par ondelettes fonctionne? les images de contours contiennent peu d information la résolution de l image complexe est réduite