Want to create interactive content? It’s easy in Genially!

Get started free

Algorithmes hash + chiffrement

Killian Hoarau

Created on April 11, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Vaporwave presentation

Animated Sketch Presentation

Memories Presentation

Pechakucha Presentation

Decades Presentation

Color and Shapes Presentation

Historical Presentation

Transcript

LES ALGORITHMES de HASHage & de chiffrement

Start

LES ALGORITHMES DE HASHAGE

comparés entre eux

SHA-256

SHA-1

MD5

Algorithme plus robuste, considéré comme sûr pour de nombreuses applications.

Algorithme plus sûr que MD5, mais également menacé par des failles de sécurité.

Algorithme de hashage historique, mais considéré comme vulnérable aux collisions.

NEXT

ALGORITHME SHA-1

- Principe de fonctionnement - Division en blocs - Traitement d'un bloc - Fonctions de manipulation de bits - Production du hash final

NEXT

LES ALGORITHMES DE CHIFFREMENT SYMÉTRIQUE

comparés entre eux (encore)

TWOFISH

RC4

AES

Algorithme plus ancien désormais obsolète utilisé dans les protocoles de sécurité sur internet avec des clés faisant généralement 128 bits

Algorithme plus récent, conçu pour être sûr et efficace sur une large gamme de plateformes avec des clés allant jusqu'à 256 bits.

Standard de chiffrement symétrique le plus répandu, considéré comme sûr avec différentes tailles de clé (128, 192 ou 256 bits).

NEXT

ALGORITHME AES

- Structure de base - Clé de chiffrement - Substitution - Permutation - Mélange - Ajout de clé de tour - Répétition des tours - Déchiffrement

NEXT

LES ALGORITHMES DE CHIFFREMENT ASYMÉTRIQUE

comparés entre eux (jamais 2 sans 3)

ECC

RSA

ElGamal

Algorithme de chiffrement asymétrique le plus utilisé, basé sur la factorisation de grands nombres premiers.

Algorithme plus récent, basé sur la géométrie des courbes elliptiques, avec de meilleures performances que RSA.

Algorithme ancien, basé sur le problème du logarithme discret, avec des performances plus faibles que RSA.

NEXT

ALGORITHME RSA

- Génération des clés - Chiffrement - Déchiffrement - Vulnérabilités - Sécurité

NEXT

Merci de m'avoir écouté

N'hésitez pas à poser des questions