AC
AnkiCollab
AnkiCollab
Sign in
Explore Decks
Helpful
Join Discord
Download Add-on
Documentation
Support Us
Notes in
3-Hash Integrity and authentication
To Subscribe, use this Key
artist-march-harry-papa-mirror-uranus
Status
Last Update
Fields
Published
01/13/2024
Hash
Published
10/11/2023
Quelles propriétés sont souhaitables pour une fonction de hashing?
Published
11/05/2023
First pre-Image resistance
Published
10/11/2023
Second pre-Image resistance
Published
10/11/2023
Collision-resistance
Published
11/03/2023
Quelle est l'implication entre les différentes propriétés de résistance d'un hash pour un attaquant?
Published
10/19/2023
Birthday paradox
Published
10/16/2023
Quelle est la probabilité d'avoir une collision avec \(n\) essais sur un hash de taille \(H\) ?
Published
10/11/2023
Quelle est le nombre \(n\) d'essais nécessaire pour avoir une collision avec une probabilité \(p\) sur un hash de taille \(H\…
Published
10/11/2023
Quelle propriété de résistance des hashs est menacée par le birthday paradox ?
Published
10/11/2023
Quel est le fonctionnement interne d'une fonction de hashing ?
Published
10/11/2023
Quel est le padding d'une fonction de hashing ? Comment s'appelle le renforcement ajouté?
Published
10/11/2023
Quelles sont les limitations du MD5 (basé sur Merkle-Damgard)
Published
11/03/2023
SHA
Published
10/11/2023
Quelles sont les utilisations des fonctions de la famille SHA?
Published
10/19/2023
AEAD
Published
10/16/2023
MAC
Published
10/11/2023
Secret-prefix MAC
Published
11/03/2023
Quel est le problème de Secret-prefix MAC ?
Published
10/11/2023
Extension attack
Published
10/11/2023
Secret-suffix MAC
Published
01/16/2024
Quelles sont les vulnérabilités de Secret-suffix MAC
Published
11/03/2023
HMAC
Published
10/11/2023
Avantage du HMAC
Published
10/11/2023
Risque du HMAC
Published
10/11/2023
Quelles sont les différentes stratégies pour faire un MAC et chiffrer ?
Published
10/11/2023
Avantages/inconvénients de Encrypt-and-MAC
Published
10/11/2023
Avantages/inconvénients de MAC-then-Encrypt
Published
10/25/2023
Avantages/inconvénients de Encrypt-then-MAC
Published
10/11/2023
Sur quelle stratégie de chiffrement/MAC est basé le fameux mode GCM d'AES
Published
10/11/2023
Quel est l'avantage pratique du mode GCM d'AES
Published
10/11/2023
Quelles sont les manières "extrèmes" d'attaquer un hash leaké?
Published
10/11/2023
Rainbow Table
Published
10/11/2023
Comment fonctionne une Rainbow Table?
Published
10/11/2023
Comment se protéger d'une attaque par bruteforce de hash (ex: Rainbow Table)?
Published
11/02/2023
Autres utilisation des fonctions de hashing ?
Status
Last Update
Fields