Browse Source

sauts de lignes pour les items pandoc

master
Francois Lesueur 3 years ago
parent
commit
2459467f94
  1. 3
      cm2-crypto.md

3
cm2-crypto.md

@ -36,17 +36,20 @@ La cryptographie moderne
======================== ========================
La cryptographie asymétrique : La cryptographie asymétrique :
* Chaque acteur a une paire de clés publique/privée reliées mathématiquement * Chaque acteur a une paire de clés publique/privée reliées mathématiquement
* Chiffrer = utiliser la clé publique de l'interlocuteur, déchiffrer = utiliser sa propre clé privée (tout le monde peut nous parler, nous seuls pouvons comprendre) * Chiffrer = utiliser la clé publique de l'interlocuteur, déchiffrer = utiliser sa propre clé privée (tout le monde peut nous parler, nous seuls pouvons comprendre)
* Signer = utiliser sa propre clé privée, vérifier = utiliser la clé publique de l'interlocuteur (nous seuls pouvons signer, tout le monde peut vérifier) * Signer = utiliser sa propre clé privée, vérifier = utiliser la clé publique de l'interlocuteur (nous seuls pouvons signer, tout le monde peut vérifier)
* Exemples : RSA, ECDSA * Exemples : RSA, ECDSA
La cryptographie symétrique : La cryptographie symétrique :
* Chaque paire d'acteurs a une clé secrète * Chaque paire d'acteurs a une clé secrète
* Cette clé secrète est utiliser pour chiffrer/déchiffrer et sceller/vérifier * Cette clé secrète est utiliser pour chiffrer/déchiffrer et sceller/vérifier
* Exemple : AES, HMAC * Exemple : AES, HMAC
Le hachage : Le hachage :
* Empreinte de taille fixe à sens unique (non inversible) * Empreinte de taille fixe à sens unique (non inversible)
* Hachage crypto doit être robuste aux attaques (collision, pré-images) * Hachage crypto doit être robuste aux attaques (collision, pré-images)
* Exemples SHA-256, SHA3-512 * Exemples SHA-256, SHA3-512

Loading…
Cancel
Save