Méthodes et outils d'audit de clés asymétriques

MISC HS n° 011 | juin 2015 | Renaud Lifchitz
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

On utilise quotidiennement des cryptosystèmes asymétriques, que ce soit pour envoyer nos mails, consulter nos sites HTTPS ou nous connecter à des VPN. Ces clés sont-elles sûres ? Quels sont les méthodes d'attaque possibles et les outils utiles à leur audit ?

Abonnez-vous ou connectez-vous pour accéder à cet article