IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Concept du chiffrement asymétrique


Sujet :

Sécurité

  1. #1
    Nouveau Candidat au Club
    Femme Profil pro
    Chef de projet en SSII
    Inscrit en
    Juin 2018
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 36
    Localisation : France, Territoire de Belfort (Franche Comté)

    Informations professionnelles :
    Activité : Chef de projet en SSII

    Informations forums :
    Inscription : Juin 2018
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Concept du chiffrement asymétrique
    J'arrive pas à saisir le fait que la clé de cryptage soit différente de celle du décryptage ?
    Je m'explique, comment peut on générer un clé secrète ( sachant qu'il peut y avoir plusieurs en fait ) qui va déchiffrer le contenu chiffré par une clé différente ? et c'est quoi une clé de chiffrement ? une fonction ou un algorithme ?
    Pour moi c'est comme si j'avais une boite et la clé avec laquelle on ferme n'est pas celle avec laquelle on ouvre, ce que je trouve difficile à saisir... et laquelle des clé doit être générée en premier et quelle est l'entité qui va la générer ? l’émetteur ou le récepteur du message ?

    Merci

  2. #2
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    886
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 886
    Points : 1 526
    Points
    1 526
    Par défaut
    Pour comprendre, on va faire une analogie simple : Supposons qu'on soit dans un monde où on ne connaisse que la multiplication, pas la division. Alice veut envoyer le message "1234" à Bob. Bob génère une clé publique "4" qu'il envoie à Alice et une clé privée "25" qu'il garde secrète. Alice multiplie 1234 par 4 et envoie 4936 à Bob. A partir de 4936, un pirate qui aurait intercepté le message ne peut pas retrouver le message initial 1234, puisqu'on ne sait pas diviser. Bob reçoit le message, le multiplie par sa clé secrète 25 et obtient 123400. Il lui suffit de supprimer les deux zéros à droite pour retrouver le message initial.
    Le principe en vrai est le même. On sait multiplier deux nombres, mais on ne sait pas retrouver les facteurs premiers d'un grand nombre, par exemple.
    C'est plus clair ?

  3. #3
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    salut,

    je te renvoie directement vers un tuto local, à mon sens le plus clair

    Citation Envoyé par Andy2018 Voir le message
    J'arrive pas à saisir le fait que la clé de cryptage soit différente de celle du décryptage ?
    tant qu'à mettre les mains dans la graisse autant commencer d'emblée par parler de chiffrement et plus de cryptage

    Citation Envoyé par Andy2018 Voir le message
    Je m'explique, comment peut on générer un clé secrète ( sachant qu'il peut y avoir plusieurs en fait ) qui va déchiffrer le contenu chiffré par une clé différente ?
    c'est des maths. le principe c'est de générer non pas 1 clé qu'on partage, mais 2 clés, une que l'on garde secrète et l'autre que l'on distribue ouvertement, ces deux clés sont liées (mathématiquement parlant), de telle sorte que si on chiffre quelque chose avec la clé publique, la clé privée correspondante sera capable de le déchiffrer

    Citation Envoyé par Andy2018 Voir le message
    et c'est quoi une clé de chiffrement ? une fonction ou un algorithme ?
    une clé c'est une donnée inerte, une fonction c'est un nom/identifiant (pour l'appeler), des paramètres en entrée et une valeur de retour éventuelle à la sortie, un algorithme c'est un enchainement logique d'étapes (...) et en général on l'enroule dans une fonction
    on peut par exemple avoir une fonction de déchiffrement dans laquelle on trouvera l'algorithme RSA, en paramètre de la fonction on donnera à manger le texte chiffré qu'on a reçu et la clé privée (la notre), et en retour on obtiendra le texte clair (déchiffré)

    Citation Envoyé par Andy2018 Voir le message
    Pour moi c'est comme si j'avais une boite et la clé avec laquelle on ferme n'est pas celle avec laquelle on ouvre, ce que je trouve difficile à saisir...
    c'est évidemment une perception trop simpliste ici, mais si on veut vraiment rester sur la même métaphore on pourrait considérer plutôt qu'on garde la clé et on envoie le cadenas; quand quelqu'un veut nous donner quelque chose il met dans un coffre et ferme avec le cadenas qu'on lui a donné, du coup comme on est les seuls à avoir la clé de ce cadenas on est les seuls à pouvoir ouvrir le coffre

Discussions similaires

  1. Réponses: 2
    Dernier message: 20/11/2016, 20h12
  2. Chiffrement asymétrique et compatibilité avec PHP
    Par Joshua_ dans le forum Android
    Réponses: 5
    Dernier message: 20/06/2013, 12h48
  3. Chiffrement et déchiffrement asymétrique
    Par Tristan Zwingelstein dans le forum Framework .NET
    Réponses: 2
    Dernier message: 23/11/2009, 08h56
  4. Chiffrement asymétrique
    Par drKzs dans le forum Windows
    Réponses: 2
    Dernier message: 12/02/2006, 17h57
  5. [Concept] Stabilité d'une base de donnée
    Par lassmust dans le forum Décisions SGBD
    Réponses: 3
    Dernier message: 03/07/2002, 16h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo