[ Yolin | 2003 | Sommaire ]

1.4.2.4.2.2 Pour la confidentialité les "clés de session", clés de cryptage symétriques

Il existe des clés de cryptage symétriques (les 2 protagonistes de l'échange disposent de la même clé) qui nécessitent des puissances de calcul environ 1000 fois plus légères, à difficulté de décryptage identique, que les clés asymétrique

Le problème posé par leur utilisation repose bien évidemment sur la difficulté d'échanger ces clés confidentiellement au début de la transmission et c'est là qu'interviennent les clés asymétriques :

Quelques standards de cryptage et protocoles méritent d'être mentionnés:

Pour les algorithmes asymétriques RSA www.rsa.com , Elgamal, PGP (pretty Good Privacy créé par Philippe Zimmermann www.pgp.com), DSA et Diffie-Hellman pour l'échange des clés www.er.uqam.ca/nobel/m237636/paiement/techniques.html

Pour les algorithmes de hachage : MD2, MD5 ou SHA-1

Pour les algorithmes symétriques DES et triple DES (Data Encryption Standard, qui devrait être remplacé par l'algorithme Belge Rijndael à la suite d'une sévère compétition internationale), CAST, IDEA, RC2, RC4, RC5

Notons encore TLS-SSL (Secure Socket Layer) pour la sécurisation des sessions (paiements on-line), S-MIME pour l'e-mail, ISAKMP/IKE SSH et le protocole IPSec pour protéger les transmissions (VPN voir page 168).

La norme X509 définit le format des certificats, la norme X500 celui des annuaires contenant ces certificats et les clés publiques associées et LDAP (Lightweight Directory Access Protocol) les modalités d'utilisation de ces répertoires

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)