1 Introduction
2 Algorithmes à clés secrètes
3 Algorithmes à clés publiques
4 Sécurisation des moyens de paiement
Introduction (1/2)
Des réseaux de plus en plus larges et développés.
De plus en plus de personnes possèdent des connexions à hauts débits leur permettant d’accéder à des ressources réseaux disponibles à travers le monde entier.
De nombreuses entreprises fonctionnent grâce au réseau Internet :
la communication inter-agences et l’échange de documents électroniques,
les transactions bancaires en ligne ou par des réseaux plus restreints, le commerce électronique (site de ventes en ligne, etc.).
Certaines informations doivent rester du domaine privés :
échanges effectués entre quelques utilisateurs.
Algorithmes à clés secrètes (1/2)
- Un algorithme de chiffrement est dit à clé secrète, ou aussi algorithme symétrique, si la clé utilisée pour le chiffrement et déchiffrement est la même.
- Le cryptogramme Mka est obtenu par chiffrement du texte en clair M en utilisant la même clé K.
- L’action de chiffrement est symboliquement représentée par « encrypt clalgoM » et celle de déchiffrement par
- L’utilisation de tels algorithmes exige le partage d’une clé dite clé de communication entre l’émetteur et le récepteur.
Algorithmes à clés publiques (1/7)
Définition d’une paire de clés pour chaque utilisateur : P et S.
La clé S est la clé secrète : elle n’est jamais échangée ou communiquée à une tierce personne.
P est la clé publique : elle est volontairement partagée et mise à disposition de tous les autres utilisateurs qu’ils soient légitimes ou intrus.
Tout message chiffré par la clef secrète S d’un utilisateur A ne peut être déchiffrée que par la clef publique P qui lui est complémentaire et vice versa.
La fiabilité des systèmes à clefs publiques repose sur la possibilité de trouver une paire de clés à la fois complémentaires et inviolable.
….
Architectures et protocoles des réseaux (201 KO) (Cours PDF)