Vous êtes sur la page 1sur 3

1. **Qu'est-ce qu'un algorithme de hachage?

**

Un algorithme de hachage est une fonction qui prend en entrée des données de taille variable et
produit une empreinte numérique, généralement de taille fixe. L'objectif principal est de produire
une représentation unique, appelée "hash" ou "haché", pour des données différentes, et une
modification mineure des données devrait conduire à un changement significatif dans le hash.

3. **Citez 5 algorithmes de hachage les plus courants:**

- MD5 (Message Digest Algorithm 5)

- SHA-1 (Secure Hash Algorithm 1)

- SHA-256 (Secure Hash Algorithm 256-bit)

- SHA-3 (Secure Hash Algorithm 3)

- Whirlpool

4. **Citez deux algorithmes de hachage toujours utilisés malgré leur déconseillement:**

- MD5

- SHA-1

5. **Expliquez comment signer un document. Quels sont les services de sécurité fournis par la
signature numérique:**

Pour signer un document, on utilise une clé privée pour créer une empreinte digitale unique (hash)
du document, et cette empreinte est ensuite chiffrée avec la clé privée, créant ainsi la signature
numérique. Les services de sécurité fournis par la signature numérique incluent l'authentification
(garantissant l'identité de l'auteur), l'intégrité (assurant que le document n'a pas été altéré) et la
non-répudiation (l'auteur ne peut nier avoir signé le document).

6. **Citez tous les chiffrements symétriques que vous connaissez:**

- DES (Data Encryption Standard)

- 3DES (Triple DES)

- AES (Advanced Encryption Standard)

- Blowfish

- IDEA (International Data Encryption Algorithm)

7. **Citez les 2 algorithmes de chiffrement symétrique les plus utilisés. Quels sont les avantages et
les inconvénients de cette cryptographie par rapport à la cryptographie asymétrique:**
- AES (Advanced Encryption Standard)

- 3DES (Triple DES)

**Avantages:**

- Plus rapide que la cryptographie asymétrique.

- Moins gourmand en ressources.

**Inconvénients:**

- Nécessite un partage sécurisé de la clé.

- Pas adapté aux scénarios où une clé publique est nécessaire.

8. **Qu'est-ce qu'un certificat numérique? Vous préciserez son contenu et son rôle. Qu'est-ce qui
distingue un certificat auto-signé des autres?**

Un certificat numérique est un document électronique qui lie une clé publique à une entité, telle
qu'une personne, une organisation ou un site Web. Son contenu comprend des informations sur le
titulaire du certificat, la clé publique, la période de validité et des informations sur l'autorité de
certification qui émet le certificat. Un certificat auto-signé est signé avec la clé privée du titulaire
plutôt qu'avec la clé privée d'une autorité de certification externe.

9. **Expliquez le contexte qui motive l'utilisation de certificats numériques:**

Les certificats numériques sont utilisés pour garantir l'authenticité, l'intégrité et la confidentialité
des données dans les communications électroniques. Ils jouent un rôle essentiel dans les
transactions en ligne, les connexions sécurisées, les signatures numériques, et dans la vérification de
l'identité des parties prenantes.

10. **Citez les types de certificats. Comment faire confiance à une autorité de certification?**

- Certificat SSL/TLS

- Certificat de signature de code

- Certificat de courrier électronique

Pour faire confiance à une autorité de certification, les utilisateurs doivent vérifier son authenticité
et sa fiabilité. Les navigateurs et systèmes d'exploitation intègrent souvent une liste de certificats de
confiance, et un certificat émis par une autorité de certification présente dans cette liste est
généralement considéré comme fiable.
11. **Décrivez le cycle de vie d’un certificat:**

- **Émission:** Le certificat est créé et signé par l'autorité de certification.

- **Distribution:** Le certificat est distribué à l'entité concernée.

- **Utilisation:** Le certificat est utilisé pour sécuriser les communications.

- **Renouvellement:** Certains certificats ont une durée de validité limitée et doivent être
renouvelés.

- **Révocation:** En cas de compromission, le certificat peut être révoqué.

- **Expiration:** Le certificat n'est plus valide après sa date d'expiration.

12. **Qu'est-ce qu'une PKI?**

Une PKI (Infrastructure à Clé Publique) est un ensemble de technologies, politiques et procédures
permettant de gérer les clés cryptographiques et les certificats numériques. Elle inclut la génération,
l'émission, la distribution, la gestion, la révocation et l'expiration des clés et des certificats.

13. **Quels sont les services fournis par une PKI? Quelles sont les acteurs d'une PKI?**

**Services fournis par une PKI:**

- **Émission de certificats:** Création et signature de certificats numériques.

- **Gestion des clés:** Stockage, distribution, et gestion sécurisée des clés cryptographiques.

- **Révocation de certificats:** Révocation d'un certificat en cas de compromission.

**Acteurs d'une PKI:**

- **Autorité de Certification (CA):** Émet et signe les certificats.

- **Autorité d'Enregistrement (RA):** Vérifie l'identité des entités demandant un certificat.

- **Titulaire du certificat:** L'entité à laquelle le certificat est délivré.

- **Utilisateur final:** Personne ou entité utilisant les clés et les certificats.

Vous aimerez peut-être aussi