SQL ET PKI Flashcards
Que contient une base de donnes?
contient des tables
Que contient les tables?
des champs
A quoi sert les cles primaires
primary key
–> numero de ligne
–> peut parfois etre une composition de plusieurs champs
–> va etre utilise pour faire un lien avec la foreign key
Quel commande pour avoir des champs de type strings courtes, textes assez court, donnes binaire?
Varchar
text
blob
Expliquer la cryptographie symetrique
creation dune cle pour 2 perosnnes qui doit rester secrete
–> neccessite une fonction de hachage “checksym” pour veirfier que le message vient bien de la personne qui la cree (ex: chiffre de cesar, decalage de 3 vers la droite)
La cle permet d’encrypter le message et peut etre dechiffre par le destinataire
Expliquer crypotographie asymetrique. comment augmenter la securite d’un message?
-cryptage d’un message avec la cle publique de la personne a qui on veut envoyer le message
-decryptage possible que avec la cle prive correspondant a la cle publique utilise pour l’encrypter
l’envoyeur peut ajouter en signature sa cle prive
signature qui peut etre decrypter seulement a laide de la cle publique correspondant a cette cle prive (Destinataire peut alors verifier)
Expliquer ce qu’est un certificat?
POUR ECHANGER LES CLES PUBLIQUE –>
un autorite de certificat (CA) –> va “valider” un certificat
–> on doit connaitre la cle publique de ce CA
Le CA va certifier la relation entre une “identite et une cle publique
* Un certificat est signe par le CA pour Alice et pour Bob
* Contient l’identite de Alice (resp. Bob) et sa cle publique, le tout signe par le CA.
Donner un exemple de CA. Donner ses caracteristiques .
PKI = Public Key Infrastructure
–> permet un echange securise de cles
role: autorite de certification CA
–> tout le monde connait sa cle
–> utilise sa cle prive pour signer les nouveaux certificats
certificat contient:
-identite du detenteur
-cle publique du detenteur
-identite du CA
-signature faite par le CA
ALORS
Deux personnes echangent leur certificats pour avoir accces au cle publique de chacun
Quels protocols internet sont des connections securises? Quel est le but de ces protocol? Comment fait on ceci?
HTTPS, SFTP
But: communiquer de facon sure avec un serveur
–> etre sur de communiquer avec le bon serveur
–> etre sur que seul le serveur peut lire ce qu’on envoie
–> etre sur que ce nous recevons vient du serveur
comment: pki, certificat du serveur
diff entre cryptographie asymetrique et symetrique?
asymetrique (cryptographie a cle publique) –> tres lente et consommatrice de temps de calcul
symetrique (cryptographie a cle secrete) –> rapide mais neccessite de se connaitre
Comment peut on faire pour aller plus vite sans se connaitre? comment sapelle ce type de connection securise?
On telecharge le certificat du serveur
* On verifie ce certificat
* On etablit une communication chiffree avec le serveur
* On definit ensemble une cle secrete (nouvelle qui ne sert qu’une fois) –> protocole continue avec cette cle secrete –> cryptographie symetrique –> bcp plus efficace
PAS BESOIN DE SE CONNAITRE
HANDSHAKE
Comment sapelle le certifical utilsise pour assurer le handshake de tls?
certificat X509
tls (protocole) est utilise pour https
Sous quel forme sont stocke les CA. comment?
codee (different de cryptee)
–> tout le monde peut decoder
pour decoder –> SSL:
* Librairie Open Source pour la cryptographie
* Possibilit´e de cr´eer toute une infrastructure PKI (inclue un CA)
* Possibilit´e de lire les certificats X509
Definir systeme d’exploitation, linux, shell, SQL?
▶ Systeme d’exploitation (OS) : logiciel de base faisant tourner un ordinateur (exemples: Windows, Mac OSX, Linux, Android).
▶ Linux Systeme d’exploitation open-source.
▶ Shell (aussi appel´e terminal) console permettant d’executer
des commandes plus facilement.
▶ SQL langage de commandes pour les bases de donnees.