work in hack

TU VEUT TE CONNECTER OU TU VA CONTINUER A VISITER

BIEN VENUE DANS MON SITE ET BONNE VISITE

Qui est en ligne ?

Il y a en tout 1 utilisateur en ligne :: 0 Enregistré, 0 Invisible et 1 Invité

Aucun


Le record du nombre d'utilisateurs en ligne est de 10 le Sam 5 Aoû - 9:59

Partenaires


créer un forum

Suivre Forumactif sur Facebook Suivre Forumactif sur Twitter Suivre Forumactif sur Google+ Suivre Forumactif sur Google+ Suivre Forumactif sur Pinterest

Petites annonces

    Pas d'annonces disponibles.

    Les posteurs les plus actifs de la semaine

    Flux RSS


    Yahoo! 
    MSN 
    AOL 
    Netvibes 
    Bloglines 

    Statistiques

    Nos membres ont posté un total de 148 messages dans 133 sujets

    Nous avons 14 membres enregistrés

    L'utilisateur enregistré le plus récent est a

    Shopactif



    schema de chiffrement a clé publique

    Partagez
    avatar
    mouhamadou
    nice
    nice

    Messages : 136
    Points : 2762
    Date d'inscription : 17/09/2016
    Age : 23
    Localisation : dakar pikine senegal

    feuille de personage
    champ 1:
    champ 12
    1moi

    champ 2: 5

    schema de chiffrement a clé publique

    Message par mouhamadou le Lun 26 Déc - 19:04

    SYSTÈME DE CHIFFREMENT A CLÉ PUBLIQUE
    En 1975,  W. Diffie et M.E. Hellman révolutionnaient la science de la cryptographie en démontrant l'existence d'un protocole qui ne pouvait être déchiffré par un intercepteur à moins que ce dernier ne disposât de conséquentes ressources informatiques.  Le plus fascinant dans leur méthode - dont le principe est encore en usage aujourd'hui - c'est que le code utilisé ne nécessite pas le camouflage de la méthode employée et qu'il peut servir à maintes reprises sans aucune modification (principe de Kerchoff). Ils ont à l'époque tout simplement créé le concept de cryptographie à clé publique, ou cryptographie asymétrique (dont nous avons déjà fait mention au tout début de ce chapitre), invention qui suscita l'émergence d'une communauté universitaire et industrielle dyanmique.
    Remarque: Contrairement à ce que l'on pourrait croire, la cryptographie à clé publique n'a pas relégué la cryptographie à clé secrète aux oubliettes, bien au contraire : ces deux types de cryptographie s'utilisent le plus souvent conjointement dans des cryptosystèmes hybrides où l'authentification des clés publiées est assurée par une "autorité de certification".
    Avant d'exposer dans le détail le protocole de Diffie-Hellmann, rappelons que le protocole d'échange des "clés secrètes" n'était fiable à l'époque (et ne l'est toujours pas aujourd'hui ) puisqu'il voyage/transite entre les interlocuteurs, l'élément permettant de crypter et donc décrypter les messages. De plus, même si qu'une seule clé venait à voyager, toute personne ayant une puissance de calculs suffisante pourrait briser le code. D'où la nécessité qu'il y avait de changer (malheur de plus!) fréquemment les clés. Deux solutions s'offrent alors :
    S1. Ne pas changer de clé (c'est possible mais c'est long comme nous allons le voir dans la figure ci-dessous)
    S2. Echanger une clé secrète utilisant une fonction mathématique non-inversible ou très difficilement inversible (c'est le protocole de Diffie-Hellmann que nous verrons également dans une figure plus bas).
    Voyons en quoi consiste la première solution et son désavantage flagrant :
    [Vous devez être inscrit et connecté pour voir cette image]
      (15)
    Explication : Alice et Bernard veulent transmettre un message sur une ligne non sécurisée et sans échanger de clé. Pour cela, Alice met sa lettre dans un coffre qu'elle ferme avec sa clé et l'envoie à Bernard. Ce dernier renvoie le coffre à Alice où il a ajouté son propre cadenas qu'il a fermé avec sa propre clé. Quand Alice reçoit le coffre, elle ôte sont cadenas et renvoie à Bernard un coffre qui ne comprend plus que le cadenas de Bernard fermé avec la clé de Bernard. Celui-ci n'a donc plus qu'à ouvrir le coffre pour lire la lettre. Cette opération est sûre et ne nécessite pas d'échange de clé. En revanche, elle requiert plusieurs trajets (l'ensemble est représenté par les 4 premières transactions de la figure ci-dessus)
    Le principe de la clé publique doit autoriser des échanges sécurisés, sans clé secrète, en un seul trajet. Bernard distribue largement des exemplaires de son cadenas-public. Alice s'en procure un, mais n'importe qui pourrait faire de même. Alice place le message dans le coffre et le ferme avec le cadenas code de Bernard, puis elle lui envoie le coffre (représenté par la cinquième transactions de la figure ci-dessus). En recevant le coffre, Bernard peut ouvrir le coffre, puisque lui seul détient le clé qui ouvre ce cadenas. Le transfert est sûr en un seul voyage. En cryptographie, la clé publique équivaut au cadenas code, qui est disponible par exemple dans des annuaires, tandis que la clé qui ouvre ce cadenas est la clé privée, détenue uniquement par leur propriétaire et qui n'est jamais divulguée. La clé privée et publique sont construites à parti d'une fonction mathématique supposée comme "à sens unique".
    Voyons donc maintenant la deuxième solution faisant usage de clé publique selon le protocole de Diffie-Hellmann:

      La date/heure actuelle est Ven 15 Déc - 2:30