Question 1

Que sont les clés publiques et privées en réalité ?

Question 2

Que fait une attaque MITM ?

Question 3

Quel algorithme de chiffrement asymétrique utilise des grands nombres premiers ?

{{flash_text2}}