Chapitre 12
12.7.1
- Vol d'informations → Confidentialité
- Manipulation d'informations → Intégrité
- Destruction → Disponibilité
- Démenti d'action → Responsabilité
- Usurpation d'identité → Authentification
12.7.2
Confidentialité
12.7.3
Intégrité
12.7.4
Disponibilité
12.7.5
Authentification
12.7.6
- Avantage: facilité pour l'utilisateur; Désavantages : moindre sécurité de la sphère privée et risque accru en cas de vol de cette identité
- Avantages: fractionnement et donc sécurité accrue de la sphère privée et risque plus limité en cas de vol d'une des identités; Désavantage: gestion plus complexe de cette multitude d'identités et des preuves d'identité attachées à chacune d'elles
12.7.7
- NIP et mots de passe : preuve d'identité basée sur le savoir. Facile à implémenter et déployer pour le vérificateur. Pas évident à gérer pour l'utilisateur. Remplaçable en cas de vol ou pert. Suffisamment sûr pour beaucoup d'applications.
- Biométrie: preuve d'identité basée sur l'être. Requiert un investissement en interface matérielle. Pratique d'usage pour l'utilisateur. Relativement facile à copier/falsifier et irremplaçable. Relativement sûr, mais uniquement doublé d'un NIP ou mot de passe pour parer à la copie ou la falsification.
- Jetons: preuve d'identité basée sur l'avoir. Requiert un investissement matériel. Plus ou moins facile à utiliser selon le modèle. Risque de vol ou perte mais difficile à falsifier, facile à remplacer. Relativement sûr, mais uniquement doublé d'un NIP ou mot de passe pour parer aux cas de vol ou perte.
12.7.8
- kilimandjaro: mot au dictionnaire
- orajdnamilik: mot inversé
- k1l1m4ndj4r0: mot au dictionnaire
- klmndjr: mot sans voyelles
- qwertzuiop: séquence de touches d'un clavier suisse
- qaywsxedc séquence de touches d'un clavier suisse
- Marignan1515: mot et date célèbres
- 11-sept-2001: date célèbre
12.7.9
Entropie des différents mots de passe (en admettant un clavier de 34 caractères spéciaux).
1) Plus grande entropie:
- Kilimandjaro: 12 log252
- K1l1m4ndj4r0: 12 log262
- Marignan-1515: 13 log296
- 11-sept-2001: 12 log270
2) Plus petite entropie:
- kilimandjaro: 12 log226
- Kilimandjaro: 12 log252
- K1l1m4ndj4r0: 12 log262
- Kilim@ndjar0: 12 log286
12.7.10
Réponse (ii).
Entropie de l'option (a): 6 log232 = 30.
Entropie de l'option (b): 5 log238 < 30.
12.7.11
Entropie ci-dessous en admettant un clavier de 34 caractères spéciaux.
|
Entropie |
Force |
Faiblesse |
Attaque |
strasbourg |
10 log226 |
mémorisable |
mot existant |
dictionnaire |
s7r4sb0urg |
10 log236 |
mémorisable |
mot en ''leet'' |
dict. + ''leet'' |
strsbrg |
7 log226 |
mémorisable |
mot sans voyelle |
dict. sans voyelle |
gruobsarts |
10 log226 |
mémorisable |
mot inversé |
dict. inversé |
$][r4sb0urg |
11 log270 |
mémorisable, pas devinable |
-- |
force brute |
23-nov-2003 |
13 log270 |
mémorisable |
devinable |
liste de dates |
okmijnuhb |
10 log226 |
aléatoire |
faible entropie |
force brute |
yxcvbnm |
7 log226 |
aléatoire |
faible entropie |
force brute |
Guillaume1066 |
13 log262 |
mémorisable |
vainqueur de Hastings |
force brute |
PQAOREWM |
8 log226 |
aléatoire |
faible entropie |
force brute |
pqAOrEwM |
8 log252 |
aléatoire |
modeste entropie |
force brute |
pqA04EwM |
8 log262 |
aléatoire |
modeste entropie |
force brute |
pq#!4EwM |
8 log296 |
aléatoire |
-- |
force brute |
12.7.12
12.7.13
|
Confidentialité
|
Intégrité
|
Signature digitale
|
Clés symétriques secrètes |
X |
X |
|
Clés asymétriques publiques |
|
|
X |
12.7.14
Affirmations correctes:
-
Des messages chiffrés avec une clé publique ne peuvent être déchiffrés que si on connaît la clé secrète correspondante.
Retrouver cette clé secrète à partir de la clé publique est un problème pratiquement incalculable.
-
Chaque participant dispose de deux clés, l’une secrète et l’autre publique et utilise sa clé secrète pour déchiffrer les messages confidentiels.
12.7.15
- Vol et manipulation d'informations
- Signature numérique
12.7.16
Les octets les plus fréquents sont 00000110 et 00010000.
Si l'un des deux correspond à la lettre E alors, comme a XOR clé = b implique a XOR b = clé, on a:
- Si E chiffré = 00000110, la clé est 01000101 XOR 00000110 = 01000011
- Si E chiffré = 00010000, la clé est 01000101 XOR 00010000 = 01010101
Si la clé est 01000011 alors le mot de passe est ESEW?S
Si la clé est 01010101 alors le mot de passe est SESAME
Comme la 2ème option débouche sur un mot du dictionnaire (en plus évident comme mot de passe), SESAME est très probablement le mot de passe. A postériori cela confirme que le code utilise bien XOR avec la clé 01010101.
Dernière mise à jour le 26 septembre 2023
Last modified: Tue Sep 26, 2023