Syntax corrections

This commit is contained in:
Yorick Barbanneau 2019-03-20 12:23:32 +01:00
parent 55516ffdd5
commit 304d393672

View file

@ -20,8 +20,7 @@ principalement régie par l'utilisation du couple identifiant / mot de passe.
C'est pourtant un facteur d'identification peu fiable : utilisation du même mot C'est pourtant un facteur d'identification peu fiable : utilisation du même mot
de passe pour plusieurs - voir tous les - services, mot de passe faible, progrès de passe pour plusieurs - voir tous les - services, mot de passe faible, progrès
technique rendant leur cassage plus efficace etc. Dans un communiqué de presse technique rendant leur cassage plus efficace etc. Dans un communiqué de presse
du W3C et de l'Alliance FIDO, "les mots de passe volés, faibles ou par défaut du W3C et de l'Alliance FIDO :
sont à l'origine de 81% des atteintes à la protection des données".
> Les mots de passe volés, faibles ou par défaut > Les mots de passe volés, faibles ou par défaut
> sont à l'origine de 81% des atteintes à la protection des données. > sont à l'origine de 81% des atteintes à la protection des données.
@ -50,11 +49,9 @@ Contrairement à OpenPGP qui repose sur une toile de confiance, X.509 repose sur
les autorités de certifications : un tiers de confiance délivre les certificats les autorités de certifications : un tiers de confiance délivre les certificats
et fournit les moyens de les vérifier. et fournit les moyens de les vérifier.
Les certificats X.509 sont donc composé de deux éléments : une partie publique Les certificats X.509 sont donc composés de deux éléments : une partie publique
et une partie privée. Ces certificats peuvent assurer plusieurs rôles. et une partie privée. Ces certificats peuvent assurer plusieurs rôles.
En voici quelques uns :
### PKI - Infrastructure à clefs publiques ### PKI - Infrastructure à clefs publiques
Une infrastructure à clefs publiques est un ensemble d'éléments, qu'ils soient Une infrastructure à clefs publiques est un ensemble d'éléments, qu'ils soient
@ -197,7 +194,7 @@ parler des attaques sur les infrastructures à clé publique.
#### Collision MD5 #### Collision MD5
Le MD5 pour *Message Digest 5* est un algorithme de hachage cryptographique Le MD5 pour *Message Digest 5* est un algorithme de hachage cryptographique
permettant d'obtenir l'empreinte d'un fichier / d'une chaine de caractères. Elle permettant d'obtenir l'empreinte d'un fichier / d'une chaine de caractères. Il
a été inventée par **Ronald Rivets** en 1991 pour succéder à MD4. a été inventée par **Ronald Rivets** en 1991 pour succéder à MD4.
Il doit être considéré comme obsolète depuis 1996, année de découverte d'une Il doit être considéré comme obsolète depuis 1996, année de découverte d'une
@ -338,6 +335,7 @@ cleartexthack = cleartext[n] \oplus cblock[n-1] \oplus X
$$ $$
Que l'on peut aussi écrire Que l'on peut aussi écrire
$$ $$
cleartext[n] = cleartexthack \oplus cblock[n-1] \oplus X cleartext[n] = cleartexthack \oplus cblock[n-1] \oplus X
$$ $$
@ -372,7 +370,7 @@ recherche menés par Romain Bardou, Riccardo Focardi, Yusuke Kawamoto, Lorenzo
Simionato, Graham Steel, et al. donnant lieu à une publication. Ces travaux Simionato, Graham Steel, et al. donnant lieu à une publication. Ces travaux
permirent, en 2012, **l'extraction des clés privées** de beaucoup de permirent, en 2012, **l'extraction des clés privées** de beaucoup de
périphériques de cryptographie (PKCS#11) de marques différentes. Les chercheurs périphériques de cryptographie (PKCS#11) de marques différentes. Les chercheurs
ont par ailleurs largement améliorer les algorithmes de Bleichenbacher pour ont par ailleurs largement amélioré les algorithmes de Bleichenbacher pour
accélérer sensiblement les performances, surtout sur les appareils peu puissant accélérer sensiblement les performances, surtout sur les appareils peu puissant
comme les smartcards. comme les smartcards.