Vous êtes en train de concevoir un protocole de communication permettant d’échanger des trames de 1024 bits. Afin d’assurer le contrôle d’intégrité, vous avez prévu de réserver dans la structure de la trame un champs FIC (Frame Integrity Check) permettant de stocker une empreinte cryptographique des trames. Le cahier des charges du protocole vous impose d’utiliser une fonction de hachage issue de la série SHA2 du NIST (Norme américaine FIPS Pub 180). Parmi les valeurs suivantes, quelle est la seule taille possible pour votre champs FIC ?
[A] 192 bits
[B] 224 bits
[C] 768 bits
[D] 1024 bits
Alors même si l’on a aucune idée de la réponse, on peut au moins en éliminer une à condition d’avoir un minimum de connaissances en réseau. Comment ? Et bien ici, on parle de créer dans le protocole un champs (IFC) pour contrôler l’intégrité des trames qui ont une longueur 1024 bits. Peut-on imaginer que la longueur du champs IFC soit de 1024 bits ? Où mettrait-on les données à transporter si un seul champs protocolaire occupe à lui seul l’intégralité de la trame ? Donc exit la réponse [D] 1024 bits.
D’autre part l’empreinte cryptographique d’une fonction de hachage est également appelée condensé (digest), condensé du message (message digest) ou encore code de hachage (hash code). L’ANSSI l’appelle le « haché » du message. OK, donc en toute logique le condensé d’un message doit avoir une longueur inférieure à celle du message initial sinon c’est plus un condensé. Et d’ailleurs quel serait l’intérêt de hacher un message ? Bref, voici donc une deuxième raison qui nous conforte à écarter l’option 1024 bits.
Ensuite, il faut savoir quelles sont les longueurs d’empreintes générées par la série SHA2 du NIST et il y en a 4 différentes réalisables via 6 algorithmes : 224 bits (SHA-224 et SHA-512/224), 256 bits (SHA-256 et SHA-512/256), 384 bits (SHA-384) et 512 bits (SHA-512).
La bonne réponse est donc la réponse [B] 224 bits.
Voici ce que dit le NIST à propos de la famille SHA2 :
FIPS 180-4 specifies seven hash algorithms :
– SHA-1 (Secure Hash Algorithm-1), and the
– SHA-2 family of hash algorithms : SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, and SHA-512/256.
Source : https://csrc.nist.gov/projects/Hash-Functions
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE