Académique Documents
Professionnel Documents
Culture Documents
**
Un algorithme de hachage est une fonction qui prend en entrée des données de taille variable et
produit une empreinte numérique, généralement de taille fixe. L'objectif principal est de produire
une représentation unique, appelée "hash" ou "haché", pour des données différentes, et une
modification mineure des données devrait conduire à un changement significatif dans le hash.
- Whirlpool
- MD5
- SHA-1
5. **Expliquez comment signer un document. Quels sont les services de sécurité fournis par la
signature numérique:**
Pour signer un document, on utilise une clé privée pour créer une empreinte digitale unique (hash)
du document, et cette empreinte est ensuite chiffrée avec la clé privée, créant ainsi la signature
numérique. Les services de sécurité fournis par la signature numérique incluent l'authentification
(garantissant l'identité de l'auteur), l'intégrité (assurant que le document n'a pas été altéré) et la
non-répudiation (l'auteur ne peut nier avoir signé le document).
- Blowfish
7. **Citez les 2 algorithmes de chiffrement symétrique les plus utilisés. Quels sont les avantages et
les inconvénients de cette cryptographie par rapport à la cryptographie asymétrique:**
- AES (Advanced Encryption Standard)
**Avantages:**
**Inconvénients:**
8. **Qu'est-ce qu'un certificat numérique? Vous préciserez son contenu et son rôle. Qu'est-ce qui
distingue un certificat auto-signé des autres?**
Un certificat numérique est un document électronique qui lie une clé publique à une entité, telle
qu'une personne, une organisation ou un site Web. Son contenu comprend des informations sur le
titulaire du certificat, la clé publique, la période de validité et des informations sur l'autorité de
certification qui émet le certificat. Un certificat auto-signé est signé avec la clé privée du titulaire
plutôt qu'avec la clé privée d'une autorité de certification externe.
Les certificats numériques sont utilisés pour garantir l'authenticité, l'intégrité et la confidentialité
des données dans les communications électroniques. Ils jouent un rôle essentiel dans les
transactions en ligne, les connexions sécurisées, les signatures numériques, et dans la vérification de
l'identité des parties prenantes.
10. **Citez les types de certificats. Comment faire confiance à une autorité de certification?**
- Certificat SSL/TLS
Pour faire confiance à une autorité de certification, les utilisateurs doivent vérifier son authenticité
et sa fiabilité. Les navigateurs et systèmes d'exploitation intègrent souvent une liste de certificats de
confiance, et un certificat émis par une autorité de certification présente dans cette liste est
généralement considéré comme fiable.
11. **Décrivez le cycle de vie d’un certificat:**
- **Renouvellement:** Certains certificats ont une durée de validité limitée et doivent être
renouvelés.
Une PKI (Infrastructure à Clé Publique) est un ensemble de technologies, politiques et procédures
permettant de gérer les clés cryptographiques et les certificats numériques. Elle inclut la génération,
l'émission, la distribution, la gestion, la révocation et l'expiration des clés et des certificats.
13. **Quels sont les services fournis par une PKI? Quelles sont les acteurs d'une PKI?**
- **Gestion des clés:** Stockage, distribution, et gestion sécurisée des clés cryptographiques.