« Les certificats X.509 » : différence entre les versions
Aller à la navigation
Aller à la recherche
mAucun résumé des modifications |
mAucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
Pour comprendre les certificats il faut comprendre comment fonctionnent les mécanismes de chiffrages a clé asymétriques. [[Base crypto|J'en parles un peu ici]] mais | Pour comprendre les certificats il faut comprendre comment fonctionnent les mécanismes de chiffrages a clé asymétriques. [[Base crypto|J'en parles un peu ici]] mais Wikipédia est notre ami. | ||
== | == Le problème du chiffrement asymétrique == | ||
Me mécanisme a clé asymétrique est parfait. On peut échanger des messages de façon sûre sans échanger de secret partagés. Ce mécanisme est utilisé en TLS (autrefois appelé SSL mais on devrait toujours dire TLS). | |||
Un problème peut se poser, c'est celui de la distribution des clés publiques. SI un "méchant" attaque le serveur dépôt de ce clés, change la clé publique d'Alice par une autre. Il pourrait faire croire à Bob qu'un message viens d'Alice alors qu'il vient de lui. | |||
Voyons ce qu'il se passe pour une connexion ssh authentifié par clé asymétrique |
Version du 28 octobre 2023 à 19:28
Pour comprendre les certificats il faut comprendre comment fonctionnent les mécanismes de chiffrages a clé asymétriques. J'en parles un peu ici mais Wikipédia est notre ami.
Le problème du chiffrement asymétrique
Me mécanisme a clé asymétrique est parfait. On peut échanger des messages de façon sûre sans échanger de secret partagés. Ce mécanisme est utilisé en TLS (autrefois appelé SSL mais on devrait toujours dire TLS).
Un problème peut se poser, c'est celui de la distribution des clés publiques. SI un "méchant" attaque le serveur dépôt de ce clés, change la clé publique d'Alice par une autre. Il pourrait faire croire à Bob qu'un message viens d'Alice alors qu'il vient de lui.
Voyons ce qu'il se passe pour une connexion ssh authentifié par clé asymétrique