sauts de lignes pour les items pandoc

This commit is contained in:
Francois Lesueur 2021-11-02 13:45:40 +01:00
parent 326e0844f3
commit 2459467f94

View File

@ -36,17 +36,20 @@ La cryptographie moderne
======================== ========================
La cryptographie asymétrique : La cryptographie asymétrique :
* Chaque acteur a une paire de clés publique/privée reliées mathématiquement * Chaque acteur a une paire de clés publique/privée reliées mathématiquement
* Chiffrer = utiliser la clé publique de l'interlocuteur, déchiffrer = utiliser sa propre clé privée (tout le monde peut nous parler, nous seuls pouvons comprendre) * Chiffrer = utiliser la clé publique de l'interlocuteur, déchiffrer = utiliser sa propre clé privée (tout le monde peut nous parler, nous seuls pouvons comprendre)
* Signer = utiliser sa propre clé privée, vérifier = utiliser la clé publique de l'interlocuteur (nous seuls pouvons signer, tout le monde peut vérifier) * Signer = utiliser sa propre clé privée, vérifier = utiliser la clé publique de l'interlocuteur (nous seuls pouvons signer, tout le monde peut vérifier)
* Exemples : RSA, ECDSA * Exemples : RSA, ECDSA
La cryptographie symétrique : La cryptographie symétrique :
* Chaque paire d'acteurs a une clé secrète * Chaque paire d'acteurs a une clé secrète
* Cette clé secrète est utiliser pour chiffrer/déchiffrer et sceller/vérifier * Cette clé secrète est utiliser pour chiffrer/déchiffrer et sceller/vérifier
* Exemple : AES, HMAC * Exemple : AES, HMAC
Le hachage : Le hachage :
* Empreinte de taille fixe à sens unique (non inversible) * Empreinte de taille fixe à sens unique (non inversible)
* Hachage crypto doit être robuste aux attaques (collision, pré-images) * Hachage crypto doit être robuste aux attaques (collision, pré-images)
* Exemples SHA-256, SHA3-512 * Exemples SHA-256, SHA3-512