Afficher un message
Vieux 22/08/2010, 17h36   #1825 (permalink)
Profil
Wolfi
Membre
Ancienneté  80%
Ancienneté 80%
 
Date d'inscription: mai 2006
Localisation: Rouen
Âge: 36
Pays :
Messages: 675
Téléchargements: 0
Uploads: 0
Merci: 1
Remercié 14 fois dans 7 Posts
Envoyer un message via ICQ à Wolfi Envoyer un message via AIM à Wolfi
Par défaut

Un petit tour sur wiki:
Citation:
Supposons que l'on dispose d'un algorithme de chiffrement à clé publique (consulter liste). Notons CA, la fonction de chiffrement et DA celle de déchiffrement. Rappelons que la fonction DA est connue de tous, par la clé publique associée à l'algorithme, tandis que CA n'est connue que par la propriétaire légitime de ce couple de fonctions, Alice, qui seule détient la clé privée.
Lorsque Alice souhaite signer un message M, elle calcule S = CA(M). Toute personne disposant du message M et de la signature S peut alors vérifier qu'Alice est à l'origine de la signature en calculant DA(S). Si cette quantité est bien égale à M, alors on peut être certain qu'Alice est l'auteur de la signature, car seule elle peut produire CA (M), puisqu'elle est la seule à connaître CA et que cette fonction est bijective. On peut être également sûr que le message n'a pas été altéré. En effet, pour altérer le message, il faudrait également altérer la signature de manière cohérente, ce qui n'est possible que si l'on dispose de CA.
Pour être un peu plus précis, ce n'est jamais un message M qu'Alice signe, mais l'empreinte de M par une fonction de hachage. La sûreté de la signature dépend alors du soin apporté au choix de la fonction de hachage. Il faut, qu'étant donné un message et son empreinte, il soit très difficile de fabriquer un message ayant une empreinte (et donc une signature) égale. L'intérêt de la fonction de hachage est de permettre de signer une quantité de données beaucoup plus petite que le message entier (et de longueur fixe).
La signature numérique nécessite l'utilisation de certificats électroniques. Ceux-ci sont générées par des autorités de certification (CA), qui permettent d'identifier de façon unique la personne (ou l'entité) qui détient les clés publique et privée : ils peuvent être vus comme la carte d'identité numérique de cette personne ou entité. En plus de ce rôle, les certificats peuvent permettre de chiffrer des informations .
__________________
le loup est un loup pour le loup

Nintendo: N64, NGC
Sega: Dreamcast
Sony: PSP, PS3
Wolfi est déconnecté   Réponse avec citation
Cet utilisateur dit Merci à Wolfi pour ce poste utile:
vegeta n°1 (22/08/2010)