Geen cache-versie.

Caching uitgeschakeld. Standaardinstelling voor deze pagina:ingeschakeld (code LNG204)
Als het scherm te langzaam is, kunt u de gebruikersmodus uitschakelen om de cacheversie te bekijken.

Cryptologie asymétrique

Comment assurer l'authenticité ?

Nous avons vu qu'il était possible d'assurer la confidentialité du document gràce à la crypto asymétrique. Charly avait pu intercepter la clé publique et le message, mais n'a pas pu déchiffrer ce dernier car la clé privée d'Alice n'était pas en sa possession.

A présent, nous devons préserver l'authenticité, car Alice n'était pas certaine que le message provenait bien de Bob. Charly aurait fort bien pu lui envoyer en se faisant passer pour Bob car il possédait la clé publique d'Alice.

Alice génère deux clés

Comme nous l'avons vu à la page précédente, Alice va donc générer deux clés : une clé privée (en rouge dans le dessin) et une clé publique (en gris).
Nous devons savoir que ces clés sont stockées dans des dossiers (des cleffiers représentés en blanc dans le dessin).
Alice est actuellement en possession de sa clé privée, et de la clé publique qui l'accompagne.

Bob va lui aussi générer une clé privée et la clé publique qui l'accompagne.

Envoi des clés asymétriques

Alice transmet sa clé publique sur le réseau non sécurisé. Bob et Charly entrent donc tous deux en possession de la clé publique d'Alice.
Bob transmet lui aussi sa clé publique.

Alice transmet sa clé publique Bob transmet sa clé publique

Envoi d'un message authentifié

Alice désire envoyer un message à Bob.
Dans l'exemple précédent, Alice aurait chiffré le message avec la clé publique de Bob afin que ce dernier le déchiffre à l'aide de sa clé privée.

Ici, Alice code son message avec sa propre clé privée. La clé publique d'Alice est donc nécessaire pour déchiffrer le message, et Bob et Charly possèdent tous deux cette clé. Ils sont donc tous deux à même de le déchiffrer. La confidentialité à ce stade n'existe pas encore, nous verrons que c'est ici par souci d'authenticité.

Alice utilise sa clé privée Le tout est chiffré à l'aide de la clé publique de Bob

Le message (chiffré à l'aide de la clé privée d'Alice) est ensuite chiffré avec la clé publique de Bob. A ce stade, la confidentialité est assurée, car seul Bob possède la clé privée qui permet de déchiffrer le message.

Tentative de décryptage du message

Charly ne possède pas la clé

Charly l'espion tente de déchiffrer le message, mais il lui manque la clé privée de Bob.

Déchiffrement du message

Bob déchiffre avec sa clé privée Bob utilise la clé publique d'Alice

Bob utilise donc sa clé privée pour déchiffrer le message (la confidentialité est assurée), puis utilise la clé publique d'Alice (l'authenticité est assurée car Alice n'a jamais diffusé sa clé privée).

Nederlandse vertaling

U hebt gevraagd om deze site in het Nederlands te bezoeken. Voor nu wordt alleen de interface vertaald, maar nog niet alle inhoud.

Als je me wilt helpen met vertalingen, is je bijdrage welkom. Het enige dat u hoeft te doen, is u op de site registreren en mij een bericht sturen waarin u wordt gevraagd om u toe te voegen aan de groep vertalers, zodat u de gewenste pagina's kunt vertalen. Een link onderaan elke vertaalde pagina geeft aan dat u de vertaler bent en heeft een link naar uw profiel.

Bij voorbaat dank.

Document heeft de 14/03/2004 gemaakt, de laatste keer de 26/10/2018 gewijzigd
Bron van het afgedrukte document:https://www.gaudry.be/nl/crypto-asymetrique-authenticite.html

De infobrol is een persoonlijke site waarvan de inhoud uitsluitend mijn verantwoordelijkheid is. De tekst is beschikbaar onder CreativeCommons-licentie (BY-NC-SA). Meer info op de gebruiksvoorwaarden en de auteur.