Vous êtes ici :   Accueil » Nouvelles
 
 
Bon à savoir
Calendrier
Quiz
QCM simple
Conjugaison
Etes-vous incollable en conjugaison ?
Quizz à réponses multiples
Calcul mental
Avez-vous de bons réflexes ?
Elabweb PageRank

PageRank service www.visual-pagerank.net/

Newsletter
Pour avoir des nouvelles de ce site, inscrivez-vous à notre Newsletter.
X9Y9mG
Recopier le code :
473 Abonnés
Visites

 662518 visiteurs

 4 visiteurs en ligne

Nouvelles
Cryptographie asymétrique et utilisation des clés - par Belkherfi le 17/01/2010 - 21:04
Séquence de codage et décodage à l'aide de clés privée et publique et fonction de hashing (déroulement et schéma explicatif)

Séquence de codage et décodage à l'aide de clés privée et publique

1. tirage des deux clés : publique et privée,
2. la clé privée permet de chiffrer le condensé du message,
3. certification de la clé publique avant envoi,
4. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.

Le maillon faible du dispositif se situe au niveau de la clé publique. En effet, un tiers non autorisé pourrait tenter de s'interposer entre l'expéditeur et le destinataire en utilisant une clé publique falsifiée.

Pour cette raison, il est donc indispensable de pouvoir valider l'identité des propriétaires des clés publiques échangées. Cette validation repose sur la combinaison des techniques de chiffrement et du recours à des tiers de confiance. Ceux-ci devront sécuriser le processus en délivrant un certificat électronique attestant de la paternité des clés publiques échangées lors de chaque session.

Un dispositif logiciel ou matériel de création de signature va générer la signature électronique. La première étape consistera donc pour ce système à examiner le contenu du texte en clair afin de le compacter à l'aide d'une fonction de hashing.
La fonction de hashing

Pour compresser un message, on utilise un algorithme de hashing. Celui-ci produit un condensé d'information assimilable à une empreinte digitale permettant de détecter les éventuelles contrefaçons.

Le hashing se déroule en plusieurs phases:

1. le texte (en clair) d'un message est converti en chiffres binaires,
2. la suite de caractères qui en résulte est découpée en blocs de taille fixe. Chacun des blocs sert alors de clé dans le système de codage,
3. le condensé du message d'origine correspond à une sorte d'empreinte digitale rendant impossible une opération de falsification,
4. le condensé est ensuite protégé par un algorithme utilisant la cryptographie asymétrique. C'est à ce moment que les clés publique et privée sont générées,
5. la clé privée sert à chiffrer le condensé du message. La signature électronique est ainsi constituée,
6. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.


Culture
Histoire
Qui est qui?
Températures du jour
Alger
Sétif
Oran
Constantine
Annaba
Sidi-Bel-Abbès
Batna
Tizi Ouzou
Béchar
Ouargla
In Amenas
Tindouf
Adrar
Prières à Alger

Le DA vs $ et €