Table des matières
Cryptologie de base
1.1.
Qu'est-ce que la cryptologie? La cryptographie? Un texte clair? Un texte chiffré? Le chiffrement? Une clé?
1.2.
Avec quels livres puis-je démarrer en cryptographie?
1.3.
Comment fait-on de la cryptanalyse?
1.4.
Qu'est-ce qu'une recherche par force brute et quelle est sa signification?
1.5.
Quelles sont les propriétés vérifiées par tous les systèmes de chiffrements forts
1.6.
Si un système de chiffrement est théoriquement incassable, alors l'est-il en pratique?
1.7.
Pourquoi tant de gens utilisent-ils encore des systèmes relativement faciles à casser?
1.8.
Quelles sont les types de cryptanalyses de base?
Cryptologie mathématique
2.1.
En termes mathématiques, qu'est-ce qu'un système à clé privée?
2.2.
Qu'est-ce qu'une attaque?
2.3.
Quels est l'intérêt de formuler tout ceci mathématiquement?
2.4.
Pourquoi le masque jetable est-il sûr?
2.5.
Qu'est-ce qu'une attaque "texte chiffré seul"?
2.6.
Qu'est-ce qu'une attaque "texte clair connu"?
2.7.
Qu'est-ce qu'une attaque "texte clair choisi"?
2.8.
En termes mathématiques, que peut-on dire d'une attaque par force brute?
2.9.
Qu'est-ce qu'une attaque par "devinette"? Qu'est-ce que l'entropie?
Chiffres produits
3.1.
Qu'est-ce qu'un "produit"?
3.2.
Qu'est-ce qui rend un "produit" sûr?
3.3.
Quelles sont les propriétés de la théorie des groupes qui s'appliquent aux "produits"?
3.4.
Qu'est-ce qui peut être prouvé sur la sécurité d'un "produit"?
3.5.
Comment les algorithmes de chiffrement par bloc peuvent-ils chiffrer des données plus longues qu'un bloc?
3.6.
Les algorithmes de chiffrement par blocs symétriques peuvent-ils être utilisés pour l'authentification de messages?
3.7.
Qu'est-ce que le DES exactement?
3.8.
Qu'est-ce que le triple DES?
3.9.
Qu'est-ce que la cryptanalyse différentielle?
3.10.
Quel a été le rôle de la NSA dans la conception du DES?
3.11.
Le DES est-il disponible sous forme logicielle?
3.12.
Le DES est-il disponible sous forme matérielle?
3.13.
Peut-on utiliser le DES pour chiffrer des données classifiées?
3.14.
Qu'est-ce que le chiffrement ECB, CBC, CFB, et OFB?
Cryptographie à clé publique
4.1.
Qu'est-ce que la cryptographie à clé publique?
4.2.
Comment la cryptographie à clé publique résout-elle
à tous les coups on perd
?
4.3.
Quel est le rôle de la fonction à sens unique dans les systèmes à clé publique?
4.4.
Quel est le rôle de la "clé de session" dans les systèmes à clé publique?
4.5.
Qu'est-ce que le RSA?
4.6.
Le RSA est-il sûr?
4.7.
Quelle est la différence entre le RSA et Diffie-Hellman?
4.8.
Qu'est-ce que l'authentification et le problème de distribution de clés?
4.9.
A quelle vitesse peut-on factoriser des nombres?
4.10.
Et les autres systèmes à clé publique?
4.11.
Qu'est-ce que le défi de factorisation RSA?
Signatures numériques
5.1.
Qu'est-ce qu'une fonction de hachage à sens unique?
5.2.
Quelle est la différence entre public, privé, secret, partagé, etc.?
5.3.
Qu'est-ce que MD4 et MD5?
5.4.
Qu'est-ce que Snefru?
Divers points techniques...
6.1.
Comment récupérer des mots de passe de WordPerfect perdus?
6.2.
Comment casser un Vigenère?
6.3.
Comment envoyer du courrier chiffré sous UNIX? [PGP, RIPEM, PEM, ...]
6.4.
La commande UNIX
crypt
est-elle sûre?
6.5.
Comment doit-on utiliser la compression avec le chiffrement?
6.6.
Existe t-il un chiffre incassable?
6.7.
Qu'est-ce qu'"aléatoire" signifie en cryptographie?
6.8.
Qu'est-ce que la distance d'unicité?
6.9.
Qu'est-ce que la gestion de clés et pourquoi est-ce important?
6.10.
Puis-je utiliser des nombres pseudo aléatoires ou chaotiques comme flux de clé?
6.11.
Quelle est la fréquence correcte des lettres en anglais?
6.12.
Qu'est-ce qu'Enigma?
6.13.
Comment mélange t-on des cartes?
6.14.
Peut-on empêcher le piratage d'un logiciel en chiffrant un CDROM?
6.15.
Peut-on cryptanalyser automatiquement des systèmes simples?