Qu'est ce que le hachage ?
Le hachage est un algorithme qui calcule une valeur de chaîne de bits de taille fixe à partir d'un fichier.
Cryptographie
La cryptographie permet une communication sécurisée ou un cryptage de bout en bout.
Authentification
L'authentification est une méthode permettant d'identifier un utilisateur
Cryptage symétrique
Utilise la même clé cryptographique pour crypter et décrypter les informations.
Qu'est ce que le MD5 ?
Une fonction de hachage produisant une valeur de hachage de 128 bits pour crypter un message.
Algorithme RSA
Une clé publique et des clés privées sont utilisées pour le cryptage, à la différence de la clé publique connue uniquement du destinataire, qui est utilisée pour le décryptage.
Autorisation
Le processus d'autorisation détermine si l'utilisateur dispose des autorisations nécessaires pour émettre des commandes.
Crypthographie asymétrique
utilise deux clés cryptographiques différentes : une clé publique et une clé privée
SHA -1
SHA-1 est un algorithme produisant une empreinte digitale de 160 bits lorsqu’il est utilisé sur un message.
C’était la norme jusqu’à présent pour les connexions sécurisées. Cependant SHA-1 a été adopté en 1995, il y a longtemps dans les années Internet.
Les énormes progrès technologiques et les développements de la cryptographie depuis lors exercent une pression sur SHA-1, et il s’est avéré peu fiable.
Algorithme DES
L'algorithme DES est un algorithme de chiffrement par bloc qui utilise des clés symétriques pour convertir des blocs de texte en clair de 64 bits en blocs de texte chiffré de 48 bits.
Accounting ( Comptabilité )
La comptabilité permet de suivre l'activité des utilisateurs lorsqu'ils sont connectés à un réseau.
Différence entre le cryptage symétrique et le cryptage asymétrique
La différence entre les deux est que le cryptage symétrique utilise une clé, tandis que le cryptage asymétrique utilise deux clés différentes
SHA -2
La fonction de hachage la plus couramment utilisée est SHA-256. Donc, d’une manière générale, SHA-2 = SHA-256.
Il fonctionne de la même manière que SHA-1, mais produit une empreinte plus longue lorsqu’il est utilisé sur un message. Passer de SHA-1 à SHA-2 augmentera la sécurité et la sûreté en ligne.
Hachage au sel
Ca consiste à concaténer le mot de passe avec une chaîne de caractères quelconque. Cela empêchera à deux utilisateurs d'avoir la même empreinte s'ils ont le même mot de passe).
Texte chiffré
Le texte chiffré ou cypherte est le résultat du chiffrement effectué sur le texte en clair à l'aide d'un algorithme, appelé chiffrement.
La signature DSS utilise quel algorithme de hachage?
La signature numériques DSS utilise SHA-1.
Digital Signature Standard (DSS) sont utilisées pour détecter les modifications non autorisées des données et pour authentifier l’identité du signataire.
Stéganographie
Représentant une information dans un autre message ou objet physique, la présence de l'information n'est pas évidente à l'inspection humaine.