Discussion:Attaque de l'homme du milieu

Dernier commentaire : il y a 8 ans par Proz dans le sujet Problème de définition
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Doublon modifier

On dirait qu'une version de cet article existait déjà : Homme dans le milieu. Je l'ai seulement remarqué parce qu'il était déjà lié à partir de la page allemande, où je m'aprêtais à ajouter un interwiki fr:. Dommage qu'il ait été mis dans une catégorie inexistante ! Gene.arboit 6 décembre 2005 à 17:36 (CET)Répondre

Il faut qu'on le fusionne dans le présent article, je m'occuperai de la fusion des historiques une fois qu'on aura fini (argh, je déteste ces fusions...) Dake* 6 décembre 2005 à 17:51 (CET)Répondre

Scénario d'attaque du doublon modifier

Le doublon avait ce scénario d'attaque :

Supposons que Alice veuille communiquer avec Bob, et que Kevin veuille voir la conversation, et éventuellement modifier ou ajouter un message à la conversation. Pour commencer, Alice doit demander à Bob l'obtention d'une clé publique. Si Bob la lui envoie, mais que Kevin est capable de l'intercepter, l'attaque peut donc commencer. Kevin peut simplement envoyer à Alice une clé publique qu'il connait. Alice croit que c'est la clé de Bob, et encrypte donc les messages avec la clé de Kevin qui lui les décrypte les modifie ou les copie s'il le désire puis les renvoie cryptés à Bob, avec la clé de Bob.

Cette exemple montre bien le besoin d'Alice et de Bob d'avoir une connexion sécurisée comme à l'aide d'une clé publique. Mais, des techniques d'interception sont toujours possibles. C'est pourquoi d'autres moyens peuvent être mis en œuvre pour contrer les attaques.

Je ne l'ai pas mis dans l'article courant parce que l'information est déjà contenue dans la section "Attaque". Gene.arboit 8 décembre 2005 à 03:11 (CET)Répondre

Fusion terminée modifier

J'ai terminée la fusion, mais la formulation et la structure du texte en ont souffert un peu, en particulier dans "Le problème de l'échange des clés". Gene.arboit 8 décembre 2005 à 03:21 (CET)Répondre

Que en cryptographie ? modifier

Bonjour,

L'introduction commence par parler de l'attaque de l'homme du milieu en cryptographie. Pourquoi ? Une attaque de l'homme du milieu à la base n'a pas besoin d'agir sur une communication encryptée pour être qualifiée comme telle. La version anglaise de cet article le dit d'ailleurs. J'aimerais donc faire une modification dans ce sens afin d'élargir la perspective de l'article qui est pour l'instant trop restrictive. --Heavysilence (d) 16 mai 2011 à 19:05 (CEST)Répondre

En français on dit (dé)chiffrement/ (dé)chiffrer quand on connaît la clef ou secret, décryptage/ décrypter sinon. 89.248.172.148 (d) 25 novembre 2012 à 11:25 (CET)Répondre

Problème de définition modifier

Dans la section Le problème de l'échange des clés, 3ème paragraphe, il est dit :

Dans le cadre de la cryptographie asymétrique, il a été en partie résolu. Les deux personnes possèdent chacune leur clé publique (qui sert à chiffrer) et leur clé privée (qui sert à déchiffrer).

Il me semble qu'il y a confusion, ou manque de précision, quant à la destination des clés :

  • c'est vrai que les deux personnes possèdent chacune leurs propres clés publique et privée
  • et elles possèdent aussi la clé publique de l'autre (et l'objet de cette section est bien de souligner la difficulté d'obtention de la clé publique de l'autre)

L'assertion leur clé publique (qui sert à chiffrer) et leur clé privée (qui sert à déchiffrer) est fausse :

  • dans le cadre d'une signature, je chiffre avec ma propre clé privée, de manière à ce que le partenaire puisse déchiffrer avec ma clé publique et ainsi être sûr de mon identité ;
  • dans le cadre de la confidentialité, je chiffre avec la clé publique de l'autre, de manière à être sûr que seul l'autre pourra déchiffrer, à l'aide de sa propre clé privée.

Je propose donc la correction suivante :

Dans le cadre de la cryptographie asymétrique, il a été en partie résolu. Les deux personnes possèdent chacune leur propre clé publique, leur propre clé privée (qui leur sert à chiffrer un message émis dans le cadre de l'authentification et de la signature, ou à déchiffrer un message reçu dans le cadre de la confidentialité) et la clé publique de l'autre (qui leur sert à chiffrer un message émis dans le cadre de la confidentialité, ou à déchiffrer un message reçu dans le cadre de l'authentification et de la signature).

--Giles Carré (discuter) 11 décembre 2014 à 09:45 (CET)Répondre

J'ai corrigé, sans parler de signature, mais (j'espère) sans laisser entendre que la clé publique ne serait utilisée que pour chiffrer. Par ailleurs il n'est pas nécessaire que chaque partie ait un couple clé publique/clé privée : l'article suppose une dichotomie crypto asymétrique / symétrique qui ne correspond pas à la réalité des protocoles crypto qui utilisent les deux. Proz (discuter) 7 juin 2015 à 13:34 (CEST)Répondre
Revenir à la page « Attaque de l'homme du milieu ».