Dans le cours : CompTIA Security+ (SY0-601) : 3. Conception et mise en œuvre de la cryptographie

Accédez au cours complet aujourd’hui

Inscrivez-vous aujourd’hui pour accéder à plus de 23 200 cours dispensés par des experts.

Comprendre les modèles de confiance

Comprendre les modèles de confiance

- Tout système de chiffrement repose sur une certaine confiance. Nous avons déjà vu ensemble qu’un chiffrement fort s’appuyait sur un processus d’échange de clé sécurisé. Les deux personnes qui communiquent doivent être certaines de communiquer l’une avec l’autre, et non avec un imposteur. Et personne ne doit pouvoir espionner la communication lors de l’échange des clés de chiffrement. Le protocole d’échange de clé Diffie-Hellman contribue à éviter l’espionnage, mais nous devons néanmoins nous assurer de ne pas communiquer avec un imposteur. En chiffrement asymétrique, chaque utilisateur possède une clé secrète personnelle qu’il ne partage avec personne. Il partage sa clé publique librement, ce qui évite le risque d’espionnage. Ces deux facteurs éliminent le besoin de protection contre l’espionnage durant l’échange de clé. En revanche, il reste à se méfier des imposteurs. Comment savoir si celui qui nous envoie sa clé publique est vraiment qui il prétend être ? Eh bien, sachez que…

Table des matières