1/35
DIFFIE-HELLMAN , HACHAGE (ULTRA COMPLET), SIGNATURE, PKI, AUTHENTIFICATION (FULL), BIOMÉTRIE, PROTOCOLES + INTÉGRITÉ, NON-RÉPUDIATION, CONCLUSION
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No analytics yet
Send a link to your students to track their progress
Quel est l’objectif ?
Échanger une clé
Quels paramètres publics ?
p et g
Que choisit chaque utilisateur ?
Secret privé
Que calcule-t-il ?
Valeur publique
Comment obtient-on la clé finale ?
Calcul partagé
Pourquoi c’est sûr ?
Logarithme discret
Qu’est-ce qu’une fonction de hachage ?
Transformation en empreinte
Qu’est-ce qu’une empreinte ?
Résumé du message
Qu’est-ce qu’une collision ?
Deux messages même hash
Qu’est-ce qu’une fonction à sens unique ?
Non inversible
Qu’est-ce qu’une fonction à trappe ?
Inversible avec secret
Quelles propriétés ?
Résistance collision, diffusion
Pourquoi utiliser le hachage ?
Intégrité
Qu’est-ce qu’une signature numérique ?
Chiffrement du hash
Avec quelle clé ?
Clé privée
Comment vérifier ?
Clé publique
Que garantit-elle ?
Authenticité + intégrité + non-répudiation
Qu’est-ce qu’un certificat ?
Lien identité-clé
Qui le délivre ?
Autorité de certification
Pourquoi PKI ?
Gérer les clés publiques
Quel est le rôle ?
Garantir confiance
Quels sont les 3 facteurs ?
Connaissance, possession, biométrie
Pourquoi ne pas stocker mdp en clair ?
Risque de fuite
Quelle solution ?
Hachage
Qu’est-ce que le salt ?
Valeur ajoutée
Pourquoi utiliser salt ?
Empêcher attaques
Qu’est-ce que la biométrie ?
Identification biologique
Qu’est-ce qu’un faux positif ?
Mauvaise acceptation
Qu’est-ce qu’un faux négatif ?
Mauvais rejet
Quels types ?
Empreinte, rétine, voix, main
Pourquoi biométrie ?
Unicité
Quel problème ?
Erreurs
Comment assurer confidentialité ?
Chiffrement
Comment assurer intégrité ?
Hachage
Comment assurer authenticité ?
Signature
Quel problème ?
Attaques réseau