Notes in 3-Hash Integrity and authentication

To Subscribe, use this Key


Status Last Update Fields
Published 01/13/2024 Hash
Published 10/11/2023 Quelles propriétés sont souhaitables pour une fonction de hashing?
Published 11/05/2023 First pre-Image resistance
Published 10/11/2023 Second pre-Image resistance
Published 10/11/2023 Collision-resistance
Published 11/03/2023 Quelle est l'implication entre les différentes propriétés de résistance d'un hash pour un attaquant?
Published 10/19/2023 Birthday paradox
Published 10/16/2023 Quelle est la probabilité d'avoir une collision avec \(n\) essais sur un hash de taille \(H\) ?
Published 10/11/2023 Quelle est le nombre \(n\) d'essais nécessaire pour avoir une collision avec une probabilité \(p\) sur un hash de taille \(H\…
Published 10/11/2023 Quelle propriété de résistance des hashs est menacée par le birthday paradox ?
Published 10/11/2023 Quel est le fonctionnement interne d'une fonction de hashing ?
Published 10/11/2023 Quel est le padding d'une fonction de hashing ? Comment s'appelle le renforcement ajouté?
Published 10/11/2023 Quelles sont les limitations du MD5 (basé sur Merkle-Damgard)
Published 11/03/2023 SHA
Published 10/11/2023 Quelles sont les utilisations des fonctions de la famille SHA?
Published 10/19/2023 AEAD
Published 10/16/2023 MAC
Published 10/11/2023 Secret-prefix MAC
Published 11/03/2023 Quel est le problème de Secret-prefix MAC ?
Published 10/11/2023 Extension attack
Published 10/11/2023 Secret-suffix MAC
Published 01/16/2024 Quelles sont les vulnérabilités de Secret-suffix MAC
Published 11/03/2023 HMAC
Published 10/11/2023 Avantage du HMAC
Published 10/11/2023 Risque du HMAC
Published 10/11/2023 Quelles sont les différentes stratégies pour faire un MAC et chiffrer ?
Published 10/11/2023 Avantages/inconvénients de Encrypt-and-MAC
Published 10/11/2023 Avantages/inconvénients de MAC-then-Encrypt
Published 10/25/2023 Avantages/inconvénients de Encrypt-then-MAC
Published 10/11/2023 Sur quelle stratégie de chiffrement/MAC est basé le fameux mode GCM d'AES
Published 10/11/2023 Quel est l'avantage pratique du mode GCM d'AES
Published 10/11/2023 Quelles sont les manières "extrèmes" d'attaquer un hash leaké?
Published 10/11/2023 Rainbow Table
Published 10/11/2023 Comment fonctionne une Rainbow Table?
Published 10/11/2023 Comment se protéger d'une attaque par bruteforce de hash (ex: Rainbow Table)?
Published 11/02/2023 Autres utilisation des fonctions de hashing ?
Status Last Update Fields