Question 1 Que sont les clés publiques et privées en réalité ? des algorithmes des symboles aléatoires des nombres des programmes informatiques
Question 2 Que fait une attaque MITM ? MITM ursurpe l’identité de A pour tromper B et vice-versa MITM déchiffre les données venant de A, les modifie et les retransmet à B MITM vole la clé privée de l’une des deux entités MITM analyse la communication entre A et B et craque la clé public de l’une des deux entités
Question 3 Quel algorithme de chiffrement asymétrique utilise des grands nombres premiers ? Chiffre de César AES Blowfish RSA