Quelle exigence de communications sécurisées est assurée par la mise en œuvre d'algorithmes de génération de hachage MD5 ou SHA?
- non répudiation
- Intégrité
- Confidentialité
- Authentification
Explication: L’intégrité est garantie par la mise en œuvre de l’un des algorithmes de génération de hachage MD5 ou SHA. De nombreux réseaux modernes garantissent l’authentification avec des protocoles, par exemple le code HMAC. La confidentialité des données est garantie par des algorithmes de cryptage symétriques comme le DES, le 3DES et l’AES. La confidentialité des données peut également être garantie par l’utilisation d’algorithmes asymétriques comme le RSA et le PKI.
Plus de questions : Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Please login or Register to submit your answer