Hachage
Criptographie
Le triplet AAA
Encryption
100

Qu'est ce que le hachage ? 

Le hachage est un algorithme qui calcule une valeur de chaîne de bits de taille fixe à partir d'un fichier.

100

Cryptographie

La cryptographie permet une communication sécurisée ou un cryptage de bout en bout.

100

Authentification

L'authentification est une méthode permettant d'identifier un utilisateur

100

Cryptage symétrique

Utilise la même clé cryptographique pour crypter et décrypter les informations.

200

Qu'est ce que le MD5 ? 

Une fonction de hachage produisant une valeur de hachage de 128 bits pour crypter un message.

200

Algorithme RSA

Une clé publique et des clés privées sont utilisées pour le cryptage, à la différence de la clé publique connue uniquement du destinataire, qui est utilisée pour le décryptage.

200

Autorisation

Le processus d'autorisation détermine si l'utilisateur dispose des autorisations nécessaires pour émettre des commandes. 

200

Crypthographie asymétrique

utilise deux clés cryptographiques différentes : une clé publique et une clé privée

300

SHA -1 

SHA-1 est un algorithme produisant une empreinte digitale de 160 bits lorsqu’il est utilisé sur un message.

C’était la norme jusqu’à présent pour les connexions sécurisées. Cependant SHA-1 a été adopté en 1995, il y a longtemps dans les années Internet. 

 Les énormes progrès technologiques et les développements de la cryptographie depuis lors exercent une pression sur SHA-1, et il s’est avéré peu fiable.

300

Algorithme DES

L'algorithme DES est un algorithme de chiffrement par bloc qui utilise des clés symétriques pour convertir des blocs de texte en clair de 64 bits en blocs de texte chiffré de 48 bits. 

300

Accounting ( Comptabilité )

La comptabilité permet de suivre l'activité des utilisateurs lorsqu'ils sont connectés à un réseau. 

300

Différence entre le cryptage symétrique et le cryptage asymétrique

La différence entre les deux est que le cryptage symétrique utilise une clé, tandis que le cryptage asymétrique utilise deux clés différentes

400

SHA -2

La fonction de hachage la plus couramment utilisée est SHA-256. Donc, d’une manière générale, SHA-2 = SHA-256.

Il fonctionne de la même manière que SHA-1, mais produit une empreinte plus longue lorsqu’il est utilisé sur un message. Passer de SHA-1 à SHA-2 augmentera la sécurité et la sûreté en ligne.

400

Hachage au sel

Ca consiste à concaténer le mot de passe avec une chaîne de caractères quelconque. Cela empêchera à deux utilisateurs d'avoir la même empreinte s'ils ont le même mot de passe).

 

400

Texte chiffré

Le texte chiffré ou cypherte est le résultat du chiffrement effectué sur le texte en clair à l'aide d'un algorithme, appelé chiffrement.

500

La signature DSS utilise quel algorithme de hachage?

La signature numériques DSS utilise SHA-1.
 
Digital Signature Standard (DSS) sont utilisées pour détecter les modifications non autorisées des données et pour authentifier l’identité du signataire.

500

Stéganographie

Représentant une information dans un autre message ou objet physique, la présence de l'information n'est pas évidente à l'inspection humaine.