A décide d'envoyer un message à B sans qu'il soit possible pour une autre personne de lire le contenu du message. Le message envoyé est crypté à l'aide d'un secret partagé. Lorsque B reçoit le message, il est capable de le déchiffrer car il connaît la clé secrète. Un échange préalable de cette clé a été effectué de telle sorte que seuls A et B connaissent ce secret partagé. Ceci favorise la rapidité de déchiffrement. Les algorithmes utilisés pour le cryptage symétrique sont principalement le DES (Data Encryption Standard), le 3DES et le RC-4 ...
[...] 1/4 Echange préalable de clé publique Internet A Message crypté B Décryptage du message Message Clé publique de B Clé privée de B Message en clair Lorsque A désire échanger des données de façon sécurisée avec il va utiliser la clé publique de B pour crypter le message. Si un individu intercepte les données, il ne pourra rien en faire car même s'il connaît la clé publique, cette dernière ne peut être utilisée que pour crypter et non décrypter le message. Seule la clé privée permet de déchiffrer le message. Bon nombre d'applications utilisent conjointement les cryptages symétrique et asymétrique. [...]
[...] Dans ce cas, on fait appel à des sociétés dont l'activité est la gestion des certificats, comme VeriSign ou GlobalSign. - L'autorité de certification privée, qui est utilisée pour gérer soi-même la délivrance de certificats. De ce type découle deux choix : l'autorité de certification d'entreprise et l'autorité de certification autonome. La différence entre les deux est que le cas autonome est utilisé lorsque l'on souhaite générer des certificats pour des utilisateurs et des services n'appartenant pas à une forêt. Le cas entreprise se base sur l'annuaire Active Directory (PDC). [...]
[...] Le destinataire compare ainsi le résultat obtenu au condensé envoyé par l'émetteur. Si le résultat est identique, alors le message n'a pas été modifié lors de la transmission. Mais s'il diffère, l'intégrité des données n'a pas été respectée. Toute fonction de hashage non réversible doit répondre à certains critères : - Un algorithme de hashage doit être non réversible, c'est à dire qu'il est quasiment impossible de retrouver le message originel à partir du condensé. - Le condensé doit être unique. [...]
[...] Puis l'étape suivante est la génération des clés de session. Enfin, les données peuvent être envoyées de façon cryptée par les clés générées par ce site Service de certificats : Ce service permet de gérer l'infrastructure à clé publique d'une entreprise. Ceci afin de permettre de déployer une sécurité par clé publique pour différents services, protocoles et applications. Une infrastructure de clé publique repose sur différents composants parmi lesquels une ou plusieurs autorités de certification, appelées CA (Certification Authority), et des outils de gestion de certificats . [...]
[...] Par contre, le message est envoyé en clair sur le réseau. Pour assurer la confidentialité de ce message, il faut en plus utiliser un cryptage Fonctionnement du protocole SSL : La technologie de clé publique est utilisée afin de sécuriser un site web. C'est le cas du protocole SSL (Secure Socket Layer) ou TLS (Transport Layer Security). Avec ces protocoles, on garantit aux utilisateurs du site web une authentification du serveur ainsi que l'intégrité des données échangées. Contrairement au protocole IPSEC qui effectue un cryptage au niveau de la couche réseau, SSL effectue un cryptage au niveau de la couche application. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture