Want to create interactive content? It’s easy in Genially!
Algorithmes hash + chiffrement
Killian Hoarau
Created on April 11, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Vaporwave presentation
View
Animated Sketch Presentation
View
Memories Presentation
View
Pechakucha Presentation
View
Decades Presentation
View
Color and Shapes Presentation
View
Historical Presentation
Transcript
LES ALGORITHMES de HASHage & de chiffrement
Start
LES ALGORITHMES DE HASHAGE
comparés entre eux
SHA-256
SHA-1
MD5
Algorithme plus robuste, considéré comme sûr pour de nombreuses applications.
Algorithme plus sûr que MD5, mais également menacé par des failles de sécurité.
Algorithme de hashage historique, mais considéré comme vulnérable aux collisions.
NEXT
ALGORITHME SHA-1
- Principe de fonctionnement - Division en blocs - Traitement d'un bloc - Fonctions de manipulation de bits - Production du hash final
NEXT
LES ALGORITHMES DE CHIFFREMENT SYMÉTRIQUE
comparés entre eux (encore)
TWOFISH
RC4
AES
Algorithme plus ancien désormais obsolète utilisé dans les protocoles de sécurité sur internet avec des clés faisant généralement 128 bits
Algorithme plus récent, conçu pour être sûr et efficace sur une large gamme de plateformes avec des clés allant jusqu'à 256 bits.
Standard de chiffrement symétrique le plus répandu, considéré comme sûr avec différentes tailles de clé (128, 192 ou 256 bits).
NEXT
ALGORITHME AES
- Structure de base - Clé de chiffrement - Substitution - Permutation - Mélange - Ajout de clé de tour - Répétition des tours - Déchiffrement
NEXT
LES ALGORITHMES DE CHIFFREMENT ASYMÉTRIQUE
comparés entre eux (jamais 2 sans 3)
ECC
RSA
ElGamal
Algorithme de chiffrement asymétrique le plus utilisé, basé sur la factorisation de grands nombres premiers.
Algorithme plus récent, basé sur la géométrie des courbes elliptiques, avec de meilleures performances que RSA.
Algorithme ancien, basé sur le problème du logarithme discret, avec des performances plus faibles que RSA.
NEXT
ALGORITHME RSA
- Génération des clés - Chiffrement - Déchiffrement - Vulnérabilités - Sécurité
NEXT