Cryptographie
Fermé
defaced
-
30 janv. 2010 à 15:19
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 - 30 janv. 2010 à 15:49
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 - 30 janv. 2010 à 15:49
4 réponses
giheller
Messages postés
1875
Date d'inscription
dimanche 14 juin 2009
Statut
Membre
Dernière intervention
3 février 2024
142
30 janv. 2010 à 15:22
30 janv. 2010 à 15:22
Bonjour,
en général on crypte toutes les données qui peuvent être confidentielles.
même si elles ne transitent pas sur un réseau(comme les n° de CB), en interne d'une entreprise on peut être amené à crypter (bases de données, mots de passe ...).
en général on crypte toutes les données qui peuvent être confidentielles.
même si elles ne transitent pas sur un réseau(comme les n° de CB), en interne d'une entreprise on peut être amené à crypter (bases de données, mots de passe ...).
Oki, merci pour ta réponse ! Connaitrai tu des entreprises au sens général type assurance, banque ou autre qui crypterais leurs données ? Merci @ +
giheller
Messages postés
1875
Date d'inscription
dimanche 14 juin 2009
Statut
Membre
Dernière intervention
3 février 2024
142
30 janv. 2010 à 15:33
30 janv. 2010 à 15:33
j'en connais au moins une, la mienne. (INSEE)
mais je sais pas quel algorithme ils utilisent.
mais je sais pas quel algorithme ils utilisent.
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 841
30 janv. 2010 à 15:49
30 janv. 2010 à 15:49
Salut,
Attention, il ne faut pas confondre le chiffrement utilisé dans l'authentification de la CB avec celui utilisé pour stocker les données CB dans une base de données. Ce n'est pas le même. A ne pas confondre aussi avec le chiffrement utilisé pour communiquer avec le front-office de la banque pour l'autorisation.
Le RSA est un chiffrement à clé publique. Le mode de fonctionnement est différent du chiffrement symétrique. Ceci permet de diffuser la clé publique à tout le monde et seul le propriétaire de la clé privée pourra le déchiffrer. Cela permet aussi de faire des signatures (pour assurer la non-répudiation). Si tu chiffres quelque chose avec ta clé privée, cela prouvera que c'est bien toi qui a signé si le message est retrouvée lors du déchiffrement avec la clé publique.
L'AES, lui est un chiffrement à clé privée. Il a l'avantage d'être beaucoup plus rapide que le RSA, mais l'inconvénient de la communication du secret partagé. Es-tu sûr que personne d'autre connaît la clé secrète ?
C'est pour ça que les deux sont utilisés souvent conjointement. Par exemple, tu chiffres avec ta clé publique de ton correspondant une clé secrète (ou un secret) et tu lui envois, lui il fait pareil. Vous-seuls pouvez déchiffrer le message puisque vous-seul avec connaissance de la clé privée. Ensuite vous pouvez à partir de là calculer un secret en commun (comme avec El-Gamal) et in fine passer en chiffrement symétrique comme l'AES. Ainsi on cumule les avantages de chacun des deux grandes familles de chiffrements.
Par contre, un point très important à rajouter dans ton exposé à mon humble avis est la PKI. Est-tu sûr que la clé publique annoncée est bien celle de ton correspondant ? Cela t'amènera vers les Autorités de Certifications (CA). Etc.
Je pense que pour ton exposé, il ne vaut mieux pas trop s'attarder sur les spécificités de RSA et d'AES mais plutôt de les citer en tant qu'exemple au même titre qu'El-Gamal, TDES, l'utilisation des courbes elliptiques, etc. Et même pourquoi pas faire une conclusion vers la cryptographie quantique ;-))).
Si t'as d'autres questions, n'hésite pas.
Attention, il ne faut pas confondre le chiffrement utilisé dans l'authentification de la CB avec celui utilisé pour stocker les données CB dans une base de données. Ce n'est pas le même. A ne pas confondre aussi avec le chiffrement utilisé pour communiquer avec le front-office de la banque pour l'autorisation.
Le RSA est un chiffrement à clé publique. Le mode de fonctionnement est différent du chiffrement symétrique. Ceci permet de diffuser la clé publique à tout le monde et seul le propriétaire de la clé privée pourra le déchiffrer. Cela permet aussi de faire des signatures (pour assurer la non-répudiation). Si tu chiffres quelque chose avec ta clé privée, cela prouvera que c'est bien toi qui a signé si le message est retrouvée lors du déchiffrement avec la clé publique.
L'AES, lui est un chiffrement à clé privée. Il a l'avantage d'être beaucoup plus rapide que le RSA, mais l'inconvénient de la communication du secret partagé. Es-tu sûr que personne d'autre connaît la clé secrète ?
C'est pour ça que les deux sont utilisés souvent conjointement. Par exemple, tu chiffres avec ta clé publique de ton correspondant une clé secrète (ou un secret) et tu lui envois, lui il fait pareil. Vous-seuls pouvez déchiffrer le message puisque vous-seul avec connaissance de la clé privée. Ensuite vous pouvez à partir de là calculer un secret en commun (comme avec El-Gamal) et in fine passer en chiffrement symétrique comme l'AES. Ainsi on cumule les avantages de chacun des deux grandes familles de chiffrements.
Par contre, un point très important à rajouter dans ton exposé à mon humble avis est la PKI. Est-tu sûr que la clé publique annoncée est bien celle de ton correspondant ? Cela t'amènera vers les Autorités de Certifications (CA). Etc.
Je pense que pour ton exposé, il ne vaut mieux pas trop s'attarder sur les spécificités de RSA et d'AES mais plutôt de les citer en tant qu'exemple au même titre qu'El-Gamal, TDES, l'utilisation des courbes elliptiques, etc. Et même pourquoi pas faire une conclusion vers la cryptographie quantique ;-))).
Si t'as d'autres questions, n'hésite pas.