Académique Documents
Professionnel Documents
Culture Documents
Poxys
Poxys
9- Ecoute clandestine
Ces cyberattaques sont lancées contre les algorithmes de hachage qui vérifient
l’intégrité d’un message, d’une signature numérique ou d’un logiciel. Ce type
d’attaque exploite les notions mathématiques équivalentes à celles qu’utilise le
paradoxe des anniversaires* en théorie des probabilités. Cette attaque est
généralement perpétrée pour modifier des communications entre deux personnes ou
plus.