Keine Cache-Version

Caching deaktiviert Standardeinstellung für diese Seite:aktiviert (code LNG204)
Wenn die Anzeige zu langsam ist, können Sie den Benutzermodus deaktivieren, um die zwischengespeicherte Version anzuzeigen.

Cryptologie asymétrique

Comment assurer l'intégrité ?

Nous avons vu dans les pages précédentes qu'il était possible d'assurer la confidentialité et l'authenticité des informations gràce à la crypto asymétrique.
Bob est certain que le message n'a pas été lu par Charly, et que c'est bien Alice qui l'a envoyé. Est-il pour autant certain que le message n'a pas été altéré par Charly ?

HASH (résultat du hashage)

Alice utilisera donc une fonction hash, irréversible. Il ne s'agit pas à proprement parler de cryptographie, car le but n'est pas de déchiffrer ensuite l'information, mais bien de la comparer à une information qui a subi le même résultat.
La fonction hash, appliquée à une information de taille variable, nous fourni une donnée de longueur fixe selon un protocole spécifique (empreinte digitale).

Exemple de création d'un hashage

Algorithme simple :

Réaliser la somme des digits tant que nous obtenons plus d'un digit.

Notre valeur de départ à soumettre à l'algorithme de hachage est 2004.

2004 -> 2 + 0 + 0 + 4 = 6

Exemple de vérification d'un hashage

Notre correspondant reçoit la valeur 1999, et le hash 5

1999 -> 1 + 9 + 9 + 9 = 28
28 -> 2 + 8 = 10
10 -> 1 + 0 = 1

1 = 5 ?
NON -> 1999 n'est pas la valeur qui correspond au résultat 5, l'information est corrompue.

Inhaltsverzeichnis Haut

Application du hashage en crypto asymétrique

Chiffrement du message

Hashage, chiffrement avec la clé privée d'Alice Chiffrement du message et du hash avec la clé publique de Bob

Alice désire envoyer une information à Bob. Elle soumet donc le message à l'algorithme de hachage, puis chiffre le résultat à l'aide de sa clé privée.
Ensuite, Alice réunit le message original et sa version hash, puis soumet l'ensemble au chiffrement à l'aide de la clé publique de Bob.

Déchiffrement du message

La clé privée de Bob est nécessaire

Le message est envoyé sur un porteur non sécurisé, Bob et Charly peuvent le réceptionner. Charly l'espion tente de le déchiffrer, mais il ne possède pas la clé privée de Bob.

Bob utilise sa clé privée pour déchiffrer l'information (la confidentialité est assurée). Il obtient donc un message, et un hash de ce message. Le hash est crypté avec la clé privée d'Alice : l'authenticité est assurée car Bob est certain que le hash provient d'Alice.

Déchiffrement du message

Bob déchiffre le message

Après avoir soumis le message d'Alice à un déchiffrement à l'aide de sa propre clé privée, Bob soumet donc le hash qui accompagne le message à un déchiffrement à l'aide de la clé publique d'Alice.

Intégrité du message

Vérification de l'intégrité

Pour déterminer l'intégrité du message, Bob le soumet à l'algorithme de hachage. Il compare ensuite le résultat avec le hash qu'Alice lui a envoyé. En cas de différences, Bob sait que le message est corrompu.

Deutsche Übersetzung

Sie haben gebeten, diese Seite auf Deutsch zu besuchen. Momentan ist nur die Oberfläche übersetzt, aber noch nicht der gesamte Inhalt.

Wenn Sie mir bei Übersetzungen helfen wollen, ist Ihr Beitrag willkommen. Alles, was Sie tun müssen, ist, sich auf der Website zu registrieren und mir eine Nachricht zu schicken, in der Sie gebeten werden, Sie der Gruppe der Übersetzer hinzuzufügen, die Ihnen die Möglichkeit gibt, die gewünschten Seiten zu übersetzen. Ein Link am Ende jeder übersetzten Seite zeigt an, dass Sie der Übersetzer sind und einen Link zu Ihrem Profil haben.

Vielen Dank im Voraus.

Dokument erstellt 14/03/2004, zuletzt geändert 26/10/2018
Quelle des gedruckten Dokuments:https://www.gaudry.be/de/crypto-asymetrique-integrite.html

Die Infobro ist eine persönliche Seite, deren Inhalt in meiner alleinigen Verantwortung liegt. Der Text ist unter der CreativeCommons-Lizenz (BY-NC-SA) verfügbar. Weitere Informationen auf die Nutzungsbedingungen und dem Autor.