Dans le cours : CompTIA Security+ (SY0-601) : 3. Conception et mise en œuvre de la cryptographie
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 23 200 cours dispensés par des experts.
Explorer les maths de chiffrement
Dans le cours : CompTIA Security+ (SY0-601) : 3. Conception et mise en œuvre de la cryptographie
Explorer les maths de chiffrement
- [Formateur] Les maths sont capitales en cryptographie. Vous n’aurez pas de question mathématique complexe à l’examen, mais vous devez connaître certains termes et concepts de base utilisés pour chiffrer. D’abord, les algorithmes passent par l’opération OU exclusif pour combiner du texte brut et du texte chiffré avec des clés. L’opération OU exclusif, souvent abrégée en X-O-R, voire XOR, est une opération logique qui est vraie quand une et une seule des entrées est vraie. Étudions ensemble la table de vérité pour l’opération OUX. Nous avons ici deux variables, X et Y, puis l’opération OU exclusif de ces deux variables, qui est représentée par le symbole que vous voyez à l’écran : un signe plus entouré d’un cercle. Si les variables X et Y sont fausses toutes les deux, aucune n’est vraie et l’opération X OU exclusif Y est fausse. Si X est vrai et si Y est faux, exactement une des entrées est vraie et X OU exclusif Y est vrai. C’est la même chose si X est faux et si Y est vrai. Mais si…
Entraînez-vous tout en suivant la formation avec les fichiers d’exercice.
Téléchargez les fichiers utilisés par l’instructeur pour enseigner le cours. Suivez attentivement et apprenez en regardant, en écoutant et en vous entraînant.
Table des matières
-
-
-
Comprendre le chiffrement2 m 47 s
-
(Verrouillé)
Différencier les chiffrements symétriques et asymétriques4 m 16 s
-
(Verrouillé)
Découvrir les objectifs de la cryptographie3 m 45 s
-
(Verrouillé)
Distinguer les codes et les chiffrements3 m 3 s
-
(Verrouillé)
Explorer les maths de chiffrement2 m 36 s
-
(Verrouillé)
Choisir des algorithmes de chiffrement3 m 23 s
-
Trouver l'algorithme de chiffrement parfait3 m 19 s
-
(Verrouillé)
Comprendre le cycle de vie cryptographique2 m 31 s
-
-
-
-
-
-
-
-