Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
chiffrement_symetrique_et_asymetrique [2021/01/17 15:55] sio1 |
chiffrement_symetrique_et_asymetrique [2021/01/17 16:22] (Version actuelle) sio1 |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | Chiffrement Symétrique et asymétrique | + | ====== Chiffrement Symétrique et asymétrique ====== |
| | ||
La cryptographie sert à chiffrer des communication, message ou autre. | La cryptographie sert à chiffrer des communication, message ou autre. | ||
Ligne 15: | Ligne 16: | ||
***La cryptographie asymétrique** : | ***La cryptographie asymétrique** : | ||
+ | méthode de chiffrement qui repose sur l'utilisation d'une **clé publique** (qui est diffusée) et d'une **clé privée** (gardée secrète). Chaque utilisateur a une paire de clés | ||
+ | |||
+ | **Clé publique :** sert à chiffrer et est connue de tous : c’est la **signature électronique** qui donne l’identité de la personne à qui elle appartient | ||
+ | |||
+ | **Clé privée :** sert à déchiffrer et n’est connue que de son porteur : c’est **l’authentification de la personne** | ||
+ | |||
+ | L'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé | ||
+ | privée pour coder un message que le destinataire | ||
+ | peut décoder avec la clé publique. | ||
+ | |||
+ | Le **Rivest Shamir Adleman (RSA)** est un** système de cryptographie | ||
+ | asymétrique** et est le plus | ||
+ | utilisé, on le retrouve dans de très nombreux | ||
+ | protocoles de communication sécurisés sur Internet | ||
+ | |||
+ | **Principe :** | ||
+ | |||
+ | -Clé privée (ou de déchiffrement) p et q (deux entiers premiers) | ||
+ | on choisir deux très grands nombres premiers à garder secrets. | ||
+ | |||
+ | -Clé publique (ou de chiffrement) N tel que N = p x q | ||
+ | on multiplier entre eux ces deux | ||
+ | nombres premier pour obtenir un nouveau chiffre qui sera la clé publique. | ||
+ | |||
+ | ***Le chiffrement hybride**: | ||
+ | Pour des applications où il faut échanger de nombreuses données, le chiffrement | ||
+ | asymétrique est inutilisable en pratique car la nature des calculs rende l'opération bien plus longue. | ||
+ | |||
+ | On choisit un chiffrement symétrique pour l'échange du message. | ||
+ | et le chiffrement asymétrique est alors utilisée pour l'échange de la **clé de** ce | ||
+ | **chiffrement symétrique**. | ||
+ | |||
+ | De nombreux protocoles utilisés en pratique (**protocole | ||
+ | SSL** pour le commerce électronique, **logiciel PGP** pour le | ||
+ | courrier électronique) fonctionnent sur ce principe. |