ND Week 9 (SQL et PKI) Flashcards
Comment créer une table dans SQL ?
CREATE TABLE ‘table name’ ( ‘name of field’ NOT NULL);
Que sont des types de champs possibles dans les tables ?
- entiers (TINYINT, SMALLINT, MEDIUMINT, INT BIGINT)
- les strings courts (VARCHAR)
- pour des textes assez courts ( TEXT max 64 ko)
- date au format YYYY-MM-DD (DATE)
- unix timestamp (TIMESTAMP)
- heure au format hh:mm:ss (TIME)
- nombre décimal (DECIMAL)
- un FLOAT
- un nombre réel (DOUBLE)
- des données binaires (BLOB)
Comment voir toutes les tables dans une base de données dans SQL ?
.tables
Comment voir le schema d’une table ?
.schema
Comment sélectionner de l’information dans une table ?
SELECT Field list FROM List of tables [WHERE conditions] [LIMIT limits]
Qu’est de la cryptographie symétrique ?
C’est quand Il y a une clé commune établie par des individus ensemble ultérieurement.
L’individu qui envoie est certain que uniquement le receveur peut lire son message. Par contre le receveur n’est pas sûr que le message vienne de l’envoyeur.
Comment améliorer la cryptographie symétrique ?
Rajouter un checksum (fonction de hashage) au message.
Que sont des exemples de protocoles de cryptographie symétrique ?
- AES
- Blowfish
- CAST5
- RC4
- 3DES
- IDEA
Comment fonctionne la cryptographie asymétrique ?
Chaque individu possède une clé publique et une clé privé
Que sont des exemples de protocoles de cryptographie asymétriques ?
- RSA: multiplication / Factorisation
- EIGamal: Exponentiation / Logarithme discret
- Courbes elliptiques: Exponentiation / Logarithme discret avec des clés beaucoup plus courtes
Que sont des exemples d’algorithmes de cryptage utilisant des courbes elliptiques ?
- Curve 25519: utilisé pour échange de clés Diffie-Hellman
- ED25519: utilisée dans ECDSA et EdDSA pour signer
- secp256k1: utilisé pour les signatures Bitcoin
Pourqoui l’idée d’un tiers de confiance est-il venu ?
Pour assurer que la clé publique reçue, soit la bonne clé.
Qu’est un CA ? Que fait-il ?
Un CA est une autorité de certification qui va valider un certificat qui est signé par les individus. Chaque certificat contient l’identité de l’individu et sa clé publique, le tout signé par le CA
Bien entendu pour que ce système fonctionne les individus doivent avoir confiance dans ce CA
Qu’est l’architecture PKI ?
Public Key Infrastructure qui permet un échange sécurisé des clés
Avec un rôle central de l’autorité de certification qui à une clé publique connu par tout le monde
Qu’est contenu dans un certificat ?
- l’identité du détenteur
- la clé publique du détenteur
- l’identité du CA
- La signature faite par le CA