• 8 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 03/01/2024

Protégez vos données avec le chiffrement asymétrique

Compétences évaluées

  • Protéger les données avec le chiffrement asymétrique
  • Question 1

    Quelles sont les caractéristiques d'une fonction de hachage cryptographique par rapport à une fonction de hachage classique ?

    Attention, plusieurs réponses sont possibles.
    • Elle garantit d'utiliser l'entropie externe 

    • Elle garantit que le haché ne permet pas de retrouver la valeur initiale

    • Elle garantit que le haché a une taille fixe

    • Elle garantit de ne pas trouver deux valeurs ayant le même haché

    • Elle garantit d'être plus rapide

  • Question 2

    Avec le chiffrement asymétrique, on utilise :

    • La clé privée pour chiffrer et la clé publique pour déchiffrer

    • La clé privée pour chiffrer et la clé privée pour déchiffrer

    • La clé publique pour chiffrer et la clé privée pour déchiffrer

    • La clé publique pour chiffrer et la clé publique pour déchiffrer

  • Question 3

    Un code MAC permet de : 

    • Échanger une information de manière confidentielle

    • S'assurer qu'un message n'a pas été modifié par un attaquant

    • Signer un message avec une paire de clés privée/publique

    • Calculer le haché d'un message sans utiliser de clé secrète

    • Authentifier un utilisateur avec un mot de passe

Et si vous obteniez un diplôme OpenClassrooms ?
  • Formations jusqu’à 100 % financées
  • Date de début flexible
  • Projets professionnalisants
  • Mentorat individuel
Trouvez la formation et le financement faits pour vous