1/19
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
Cryptographie symétrique
Un système de chiffrement où la clé utilisée pour chiffrer est la même que celle utilisée pour déchiffrer.
Chiffrement par blocs
Méthode de chiffrement qui transforme des blocs de texte de longueur fixe en blocs chiffrés de longueur fixe.
Chiffrement à clé secrète
Méthode de chiffrement où la clé est partagée secrètement entre les parties communicantes.
XOR
Opération logique utilisée dans certains algorithmes de chiffrement, donnant comme résultat 1 si les bits en entrée diffèrent.
Chiffrement de César
Méthode ancienne de substitution où chaque lettre du texte clair est décalée d'un nombre fixe de positions dans l'alphabet.
Chiffrement de Vigenère
Méthode de chiffrement par substitut où un mot clé est utilisé pour déterminer le décalage de chaque lettre du texte clair.
Mode ECB (Electronic Codebook)
Mode de chiffrement où chaque bloc de texte est chiffré indépendamment, ce qui peut conduire à des vulnérabilités.
Mode CBC (Cipher Block Chaining)
Mode de chiffrement où chaque bloc est lié au précédent, rendant chaque message unique par l'utilisation d'un vecteur d'initialisation.
Clé secrète
Valeur partagée entre les parties communicantes pour effectuer le chiffrement et le déchiffrement.
Chiffrement de flux
Méthode qui chiffre les données un bit à la fois, souvent utilisée pour des communications en temps réel.
PAD unique
Système de chiffrement considéré comme incassable, utilisant une clé aussi longue que le message, où chaque chiffre de la clé est utilisé une seule fois.
Algorithme AES
Advanced Encryption Standard, un algorithme de chiffrement par blocs réputé pour sa sécurité et efficacité.
Risques de la cryptographie symétrique
Problèmes liés à la distribution et au stockage des clés, compliquant la sécurité des communications.
Rotations circulaires
Décalage où le bit sortant à gauche est réintroduit à droite, utilisé dans le processus de génération des clés.
Générateur pseudo-aléatoire (PRG)
Algorithme utilisé pour générer des séquences de bits qui semblent aléatoires, mais sont dérivées d'une clé secrète.
S-boxes
Tables de substitution utilisées dans les algorithmes de chiffrement pour transformer des blocs de données d'une certaine manière.
Modes de fonctionnement
Méthodes d'application d'un algorithme de chiffrement qui influencent la manière dont les blocs de données sont traités.
Attack sur le flux de clés
Vulnérabilité qui peut survenir si le même flux de clés est utilisé plusieurs fois pour différents messages.
IV (vecteur d'initialisation)
Valeur utilisée pour initialiser un algorithme de chiffrement, généralement unique pour chaque message.
RC4
Chiffrement par flux développé par Ron Rivest en 1987, utilisé dans divers protocoles de sécurité.