6 réponses
En demandant gentiement.
moussa
bonjour, tu a raison mr, j'était un peut presser la fois passer ; tu peut me répondre STP
salut sebsauvage et à Regis59 aussi le salut,
c'est moussa (l'homme pressé), en vérité les détails contenu aux 2 lien précédent sont interessant mais je veut plus , c'est à dire l'implementation détaillée de ce protocole et surtout la phase du protocole ssl Handshake..
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).
Je vous remercie les deux , et à toute personne qui m'aide à realiser mon travail "La réécriture du protocole SSL/TLS en utilisant la méthode B"
c'est moussa (l'homme pressé), en vérité les détails contenu aux 2 lien précédent sont interessant mais je veut plus , c'est à dire l'implementation détaillée de ce protocole et surtout la phase du protocole ssl Handshake..
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).
Je vous remercie les deux , et à toute personne qui m'aide à realiser mon travail "La réécriture du protocole SSL/TLS en utilisant la méthode B"
Et le moteur de recherche du site, c'est pour kiki qu'il est fait ?
ssl
http://sebsauvage.net/comprendre/ssl/index.html
ssl
http://sebsauvage.net/comprendre/ssl/index.html
Salut moussa, Salut sebsauvage ;)
C'est mieux :)
Voila 2 liens que Sebsauvage t as mis tres utile.
A+
C'est mieux :)
Voila 2 liens que Sebsauvage t as mis tres utile.
A+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Eh , une autre question ,ci un pirate commence le 'listen' dans une connexion sécurisé SSL entre 2 partenaires depuis le debut ,est il capable ou pas de savoir ce qui tourne entre eux (clés,Algos,..).
Oui le pirate peut effectuer une attaque dite "Man in the middle" (ce n'est pas une attaque triviale puisque le pirate doit avoir un contrôle total de l'échange des paquets de données entre le client et le serveur).
Il y a un écueil supplémentaire pour le pirate: Il doit générer un certificat qui ressemble à celui du serveur, mais il ne sera pas en mesure de le faire signer par une autorité de certification.
Un navigateur par exemple affichera une fenêtre d'avertissement.
Oui le pirate peut effectuer une attaque dite "Man in the middle" (ce n'est pas une attaque triviale puisque le pirate doit avoir un contrôle total de l'échange des paquets de données entre le client et le serveur).
Il y a un écueil supplémentaire pour le pirate: Il doit générer un certificat qui ressemble à celui du serveur, mais il ne sera pas en mesure de le faire signer par une autorité de certification.
Un navigateur par exemple affichera une fenêtre d'avertissement.
Bonjour saubsauvage,
une petite question pour les certificats: Est ce le certificat est verifié par le navigateur web ou par le protocole de sécurité (SSL dans notre dicussion),autrement dit ,est ce que une implementation SSL doit mettre en activité un mécanisme de revocation de certificat ou e laisser ce travail au navigateur web, merci d'avance
une petite question pour les certificats: Est ce le certificat est verifié par le navigateur web ou par le protocole de sécurité (SSL dans notre dicussion),autrement dit ,est ce que une implementation SSL doit mettre en activité un mécanisme de revocation de certificat ou e laisser ce travail au navigateur web, merci d'avance
C'est le navigateur qui vérifie le certificats par rapport à une liste de certificats pré-installés.
Il confie cette vérification à la couche SSL, mais il me semble que ce n'est pas la couche SSL qui prend l'initiative de faire cette vérification.
Tous les navigateurs possèdent une liste de certificats pré-installés.
Par exemple dans Firefox: https://imageshack.com/
Il confie cette vérification à la couche SSL, mais il me semble que ce n'est pas la couche SSL qui prend l'initiative de faire cette vérification.
Tous les navigateurs possèdent une liste de certificats pré-installés.
Par exemple dans Firefox: https://imageshack.com/
bonjour sebsauvage,
1- Comment savoir la valeur de n et q dans les clés contenus dans les certificats (par exemple: RSA 512 bits).
2- Dans l'article RSA de ccm ,on a dit qu'il faut décomposer le message à chiffrer avec une clé publique RSA en blocs de taille inférieur à la taille de 'p' et de 'q' ,comment je peut savoir cette taille si je ne sais meme pas p ou q.
شكرا جزيلا c'est merci bien en arab
1- Comment savoir la valeur de n et q dans les clés contenus dans les certificats (par exemple: RSA 512 bits).
2- Dans l'article RSA de ccm ,on a dit qu'il faut décomposer le message à chiffrer avec une clé publique RSA en blocs de taille inférieur à la taille de 'p' et de 'q' ,comment je peut savoir cette taille si je ne sais meme pas p ou q.
شكرا جزيلا c'est merci bien en arab
bonjour,
Je pense que ma 2eme question n'a pas été aussi claire, je voulé dire que si ,une personne qui veut chiffrer un meessage avec une clé publique du deteneur (par ex, moi je veut vous transmettre un message crypter avec votre clé publique), mon message est assez long que je suis obliger de le décomposer en bloc dont la taille (dans l'énoncer de ccm)doit etre inferieur à la taille de p et de q , pour que cette taille ne soit pas un multiple de p ou de q et donc ce bloc ai une seule representation en modulo,c'est ça ce que je voulé dire.
merci.
Je pense que ma 2eme question n'a pas été aussi claire, je voulé dire que si ,une personne qui veut chiffrer un meessage avec une clé publique du deteneur (par ex, moi je veut vous transmettre un message crypter avec votre clé publique), mon message est assez long que je suis obliger de le décomposer en bloc dont la taille (dans l'énoncer de ccm)doit etre inferieur à la taille de p et de q , pour que cette taille ne soit pas un multiple de p ou de q et donc ce bloc ai une seule representation en modulo,c'est ça ce que je voulé dire.
merci.
Si je me base sur mon explication: http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html
(e,n) est la clé publique.
n est donc connu, et c'est sur ce n qu'on se base pour découper le message.
(e,n) est la clé publique.
n est donc connu, et c'est sur ce n qu'on se base pour découper le message.