Chap ii protocoles securisees

Chapitre II Les protocoles de sécurité LAN et Internet LE CRYPTAGE A CLE PUBLIQUE Principe général Dans les di ?érents protocoles de tunneling qui vont être présentés est utilisé le principe de cryptage par clé publique Le fonctionnement dans les grandes lignes est le suivant une personne par un algorithme de codage met au point deux clés de chi ?rement Une qu ? il appelle clé publique et l ? autre clé privée En principe tout ce qui est encrypté avec la clé publique peut être décrypté uniquement si l ? on détient la clé privée Les noms de ces deux clés expriment bien ce que sont ces clés l ? une est celle que le site va communiquer à tous ceux désirants se connecter à lui et l ? autre celle gardée précieusement secrète a ?n de garantir que seul le serveur peut décripter un message encrypter avec sa clé publique Ainsi le principe veut que lorsque l ? on se connecte à un serveur par exemple ce dernier transmet sa clé publique au client qui s ? en sert pour encrypté la clé symétrique clé unique permettant d ? encrypter et de décrypter un message qu ? il désire utiliser et envoie cela au serveur Le serveur reçoit ce paquet le décrypte par le biais de sa clé privée et découvre ainsi quelle clé symétrique va être employée par la suite pour encrypter et décrypter tous les messages échangés Cela est un exemple car il existe d ? autre cas de ?gures ainsi qu ? une importante phase de négociation lors de l ? établissement de la connexion sur le type de chi ?rage appliquer et quel algorithme choisir En résumé cela donne sous forme de diagramme éché ? Envoi de la clé publique ? Info cryptée avec la clé publique éventuellement clé symétrique ? Décryptage des infos avec la clé privée ? Echange de messages cryptés Phase initiale de négociation La phase d ? ouverture de connexion est très importante En e ?et c ? est à ce moment que les deux partenaires se découvrent et constate quels algorithmes implémente l ? autre Ainsi qu ? une autre phase cruciale qui est l ? authenti ?cation En e ?et jusqu ? à présent il a été question de transmettre de manière cryptée des informations mais qui ou quoi peut garantir qu ? à l ? autre extrémité de la connexion est e ?ectivement présent la personne à qui le message est destiné CCes divers aspects vont être abordés dans les chapitres suivant au travers de l ? analyse des protocoles implémentant les tunnels SSL Présentation de SSL SSL ou Secure Socket Layer permet l'accès sécurisé à un site web ou à certaines pages d'un site web Ces connexions se di ?érencient par des connexions normales c'est à dire non sécurisées par le fait que l'adresse n'est plus http mais https o? le s indique sécurisé Il y a deux manières de véri ?er si le site visité

Documents similaires
Assurance qualite Assurance qualité Brevet fédéral d ? informatique de gestion Module Patrick Ostertag Octobre CSources ? Directives fédérales pour le brevet et diplôme fédéral d'informaticien de gestion ? Software Quality - Theory and management par Alan 0 0
Copie de ld prof FICHE CONTRAT ENSEIGNANT Classe ère année BEP eme année BEP ère année BAC PRO eme année BAC PRO Période Durée Support d ? étude Capacité Compétence terminale C - Début nd trimestre heure CARTER DE PROTECTION REALISER Déterminer les donnée 0 0
Recherche economie du savoir 0 0
Fadcadre Gotlieb La rubrique à brac Ed Dargaud ? Staf - Réalisation d ? un dispositif de formation entièrement ou partiellement à distance Période La formation à distance Un cadre de référence TECFA - - Daniel Peraya CTable des matières TABLE DES MATIERES 0 0
Fabrication emballages en papier kraft 0 0
Lexique bilingue des termes techniques pharmaceutiques 0 0
Oapi guide depot brevet 1 ORGANISATION AFRICAINE DE LA PROPRIETE INTELLECTUELLE ORGANISATION AFRICAINE DE LA PROPRIETE INTELLECTUELLE C TABLE DES MATIERES INTRODUCTION I - PRESENTATION DE L ? OAPI II- TERRITOIRE OAPI III ?? DU SENS DES MOTS INVENTION BREV 0 0
Kb profibus fr ? Siemens AG PROFIBUS Le multitalent de la communication dans l'industrie des procédés Brochure Avril PROFIBUS www siemens com pro ?bus C ? Siemens AG Totally Integrated Automation Management Level Operations Level ERP ?? Enterprise Resourc 0 0
pb 3 COGNITIVE PHILOLOGY No L ? Invitation au voyage ? de Baudelaire Une analyse évocative Hugo Rodriguez Université Libre de Bruxelles Faculté de Philosophie et Lettres Fonds National de la Recherche Scienti ?que hurodrig ulb ac be Introduction Lorsqu ? 0 0
Support de cours BTS2GNU/LINUX Essaadi Driss Support de cours Introduction Rapp 0 0
  • 44
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager