PORTAILS DE L'ADMINISTRATION Gouvernement Service public Légifrance
Portail officiel de la sécurité informatique - ANSSI - République française

Portail officiel de la sécurité informatique - ANSSI - République française

Page d'accueil

Sommaire

Infrastructures de gestion de clés

  • Qu’est-ce que la cryptographie ?

    La cryptographie est une science visant à transformer à l’aide de conventions secrètes appelées clés, des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers n’ayant pas la connaissance du secret, ou à réaliser l’opération inverse grâce à des moyens, matériels ou (...)
    [22/03/2007 14:12]

  • Sur quels fondements repose la sécurité de la cryptographie ?

    La sécurité de la cryptographie repose sur trois facteurs : La qualité des algorithmes utilisés. Il n’est pas indispensable que ces algorithmes soient confidentiels, mais ils doivent s’appuyer sur des questions réputées difficiles à résoudre par les mathématiciens, sans la connaissance d’un secret. Ce (...)
    [22/03/2007 14:13]

  • Qu’est-ce qu’une clé publique ?

    On distingue deux types de cryptographie : la cryptographie symétrique dite à clé secrète et la cryptographie asymétrique dite à clé publique. Le principe de la cryptographie à clé secrète consiste à utiliser un seul secret ou une même clé pour chiffrer et déchiffrer les informations. La cryptographie à (...)
    [22/03/2007 14:14]

  • Comment la cryptographie à clé publique permet-elle de signer numériquement ?

    La cryptographie à clé publique se caractérise par l’utilisation de deux clés mathématiquement liées : la clé privée et la clé publique. La clé privée permet de générer la signature. Elle est propre au signataire et doit être conservée secrète. La clé publique est utilisée pour vérifier une signature. Elle (...)
    [22/03/2007 14:15]

  • Comment la cryptographie à clé publique permet-elle de chiffrer des informations ?

    Lorsque plusieurs utilisateurs utilisent la cryptographie pour sécuriser leurs échanges, ils partagent une clé secrète. Un même utilisateur peut communiquer avec des groupes différents qui, n’ayant pas accès aux mêmes types d’information, ne doivent pas partager le même secret. Ceci conduit à utiliser un (...)
    [22/03/2007 14:16]

  • Qu’est-ce qu’une fonction de hachage ?

    Une fonction de hachage permet de créer un "condensat" du message à signer appelé haché. Ce type de fonction cryptographique est conçu de façon qu’une modification même infime du message initial entraîne une modification du haché. Une fonction de hachage est telle qu’il est impossible de retrouver un (...)
    [22/03/2007 14:16]

  • Que signifie "signer numériquement un document" ?

    La génération de la signature numérique d’un document consiste à calculer le condensat du document et à chiffrer le haché en utilisant une clé privée. Le résultat obtenu est appelé signature numérique et peut être adjoint au document à signer. Un utilisateur signe un document numériquement pour permettre à (...)
    [22/03/2007 14:18]

  • Que signifie "vérifier la signature d’un document" ?

    La vérification de la signature d’un document consiste à "déchiffrer" la signature à l’aide de la clé publique de l’expéditeur ; puis, à comparer le clair obtenu avec le haché calculé à partir du message effectivement reçu. Si les deux hachés sont identiques, alors la signature est valide. La vérification (...)
    [22/03/2007 14:20]

  • Pourquoi est-il nécessaire de différencier les bi-clés par type d’application ?

    On distingue au moins quatre types de bi-clés, répondant à des besoins de sécurité différents : les bi-clés d’intégrité, dont la clé privée est utilisée à des fins de contrôle d’accès, non répudiation ou signature, et la clé publique à des fins de vérification ; les bi-clés de certification, sont nécessaires (...)
    [22/03/2007 14:21]

  • Qu’est-ce qu’un certificat de clé publique ?

    Un certificat de clé publique crée un lien fort entre une clé publique, l’identité de son propriétaire et l’usage possible de la clé (signature, échange de clés, chiffrement, etc.). Ce lien est établi par un autorité de confiance appelée autorité de certification, qui cautionne la véracité des (...)
    [22/03/2007 14:24]

0 | 10
RÉPUBLIQUE FRANÇAISE | SGDSN | ANSSI © 2014 | Informations éditeur