Week 9 (SQL et PKI) Flashcards

1
Q

Comment créer une table dans SQL ?

A

CREATE TABLE ‘table name’ ( ‘name of field’ NOT NULL);

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que sont des types de champs possibles dans les tables ?

A
  • entiers (TINYINT, SMALLINT, MEDIUMINT, INT BIGINT)
  • les strings courts (VARCHAR)
  • pour des textes assez courts ( TEXT max 64 ko)
  • date au format YYYY-MM-DD (DATE)
  • unix timestamp (TIMESTAMP)
  • heure au format hh:mm:ss (TIME)
  • nombre décimal (DECIMAL)
  • un FLOAT
  • un nombre réel (DOUBLE)
  • des données binaires (BLOB)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment voir toutes les tables dans une base de données dans SQL ?

A

.tables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment voir le schema d’une table ?

A

.schema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment sélectionner de l’information dans une table ?

A

SELECT Field list FROM List of tables [WHERE conditions] [LIMIT limits]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est de la cryptographie symétrique ?

A

C’est quand Il y a une clé commune établie par des individus ensemble ultérieurement.

L’individu qui envoie est certain que uniquement le receveur peut lire son message. Par contre le receveur n’est pas sûr que le message vienne de l’envoyeur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment améliorer la cryptographie symétrique ?

A

Rajouter un checksum (fonction de hashage) au message.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que sont des exemples de protocoles de cryptographie symétrique ?

A
  • AES
  • Blowfish
  • CAST5
  • RC4
  • 3DES
  • IDEA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment fonctionne la cryptographie asymétrique ?

A

Chaque individu possède une clé publique et une clé privé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que sont des exemples de protocoles de cryptographie asymétriques ?

A
  • RSA: multiplication / Factorisation
  • EIGamal: Exponentiation / Logarithme discret
  • Courbes elliptiques: Exponentiation / Logarithme discret avec des clés beaucoup plus courtes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que sont des exemples d’algorithmes de cryptage utilisant des courbes elliptiques ?

A
  • Curve 25519: utilisé pour échange de clés Diffie-Hellman
  • ED25519: utilisée dans ECDSA et EdDSA pour signer
  • secp256k1: utilisé pour les signatures Bitcoin
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Pourqoui l’idée d’un tiers de confiance est-il venu ?

A

Pour assurer que la clé publique reçue, soit la bonne clé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est un CA ? Que fait-il ?

A

Un CA est une autorité de certification qui va valider un certificat qui est signé par les individus. Chaque certificat contient l’identité de l’individu et sa clé publique, le tout signé par le CA
Bien entendu pour que ce système fonctionne les individus doivent avoir confiance dans ce CA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est l’architecture PKI ?

A

Public Key Infrastructure qui permet un échange sécurisé des clés
Avec un rôle central de l’autorité de certification qui à une clé publique connu par tout le monde

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est contenu dans un certificat ?

A
  • l’identité du détenteur
  • la clé publique du détenteur
  • l’identité du CA
  • La signature faite par le CA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est le TLS / SSL ?

A

Ce sont des protocoles internet pour les connections sécurisées qui a pour buts de communiquer de façon sure avec un serveur notamment:
- etre sur de communiquer avec le bon serveur
- etre sur que seul le serveur peut lire ce que l’om envoie
- etre sur que ce que nous recevons vient du serveur

par les moyens de l’architecture PKI et le certificat du serveur

17
Q

Que sont les problèmes de la TLS / SSL ?

A

Que la cryptographie à clé publique est très lente et consommatrice de temps de calcul
et que la cryptographie à clé secrète (symétrique) est rapide mais nécessite que les individus se connaissent au préalable.

18
Q

Qu’est l’idée du handshake ?

A

Qu’on utiliser d’abord la cryptographie asymétrique donc à clé publique afin d’établir la communication avec l’individu / serveur puis on définit ensemble une clé secrète afin de pouvoir faire de la cryptographie symétrique qui est bcp plus efficace

19
Q

Que sont les certificats utilisés de nos jours ?

A

Les certificats X509 utilisés par https et sftp

20
Q

Quels infos sont dans un certificat X509 au minimum ?

A
  • Le nom du serveur
  • La clé publique
  • l’identité du CA
  • les protocoles utilisés pour la signature
21
Q

Qu’est SQL ?

A

C’est un langage de commandes pour les bases de données