Discussion:Cryptographie asymétrique

Dernier commentaire : il y a 3 ans par Anthropophile dans le sujet Contradiction
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons


Doit-on vraiment conserver "authentification de l'origine" alors que "mécanisme d'authentification" reprend exatement le même principe en plus développé ? 85.68.236.71 27 août 2007 à 14:56 (CEST)Répondre

J'ai fait un peu le ménage dans l'article sur le RSA (section application) en injectant le texte adéquate dans l'article Cryptographie asymétrique puisque ce texte était générale et avait donc sa place au sein de ce dernier article. J'ai ré-arranger un peu la section fonctionnement générale de l'article sur le RSA, ca faisait peu haché et pas structuré avant. Ca devrait être mieux concernant ces points de la TODO ... Reste peut être un travail de simplification sur certaines autres parties de ces articles ... Mika 19 nov 2004 à 20:54 (CET)

Merci beaucoup ! Ca m'a donne du courage pour poursuivre dans ce sens, en editant un paragraphe avec pas mal de redites que j'avais envie d'attaquer depuis longtemps :) Ca me fait aussi penser qu'il faudrait generaliser Alice et Bob dans l'article, et je m'en fais modifier la todo-liste a ce propos. -- ClementSeveillac 20 nov 2004 à 02:31 (CET)
J'ai fait le ménage sur la partie mécanismes d'authentification. Concernant la simplification de cette partie, je ne suis pas sur que supprimer les références au chiffrement soit une bonne idée car l'information est nécessaire afin de comprendre au mieux le mécanisme d'authentification. Le mécanisme décrit dans cette partie me parait difficilement beaucoup plus simplifiable ... ce n'est que mon avis mais ...? :). Mika 20 nov 2004 à 13:19 (CET)
Merci. Tu as peut-etre raison, le fait d'expliquer signature et chiffrement conjointement est peut-etre necessaire (quoi qu'on utilise souvent l'authentification sans le chiffrement, et qu'il ne faut pas se focaliser sur des utilisations types courrier electronique). J'essaierai d'y reflechir, et de voir si je peux y participer. Quant a Alice et Bob merci d'avoir pris ca en charge — et n'hesite alors pas a mettre a jour la liste de choses a faire ci-dessus, elle est la pour ca ;) Ah une derniere chose : l'explication de la signature, toujours dans Mecanismes d'authentification, n'est pas tres claire, ne parle pas de hash, et ne pointe pas vers l'article Signature numérique. A voir... -- ClementSeveillac 20 nov 2004 à 17:00 (CET)
Je tacherai de clarifier la partie sur la mise en oeuvre du mécanisme d'authentification par cryptographie asymétrique et d'introduire le vocabulaire adéquate manquant. Je vais envisager la création d'une illustration afin d'illustrer ce principe qui n'est pas si simple que cela à comprendre pour un néophyte en version texte sans illustration. A suivre ...Mika 20 nov 2004 à 21:30 (CET)
Liste "À Faire" mise à jour. Mika 21 nov 2004 à 19:55 (CET)
C'est fait ! J'ai ré-écris "2.2 Mécanismes d'authentification" et "1.2 Authentification de l'origine" pour que ce soit plus compréhensible, ça mesemble clair ... pour moi. Maintenant faudrais demander aux non-initiés de donner leur avis. Vous remarquerez que j'ai laissé le texte original en commentaire (non visible) au cas ou une rectification en piochant dans le texte précédent est nécessaire (je sais que y a la fonction historique mais que voulez vous ...)

-

Question : ne ferait-on pas bien de supprimer Algorithmes de chiffrement asymétrique, qui n'apporte rien par rapport a l'article Cryptographie asymétrique, et qui est plutot lourd a mettre a jour ? Si l'on veut vraiment garder un "pointeur" vers la liste des algos asymetriques, je prefererais nettement qu'on cree une categorie Catégorie:Algorithme de cryptographie asymétrique sous Catégorie:Algorithme de cryptographie, qui contiendrait seulement un lien vers Cryptographie asymétrique. De meme, on pourrait creer au meme endroit une categorie Catégorie:Algorithme de cryptographie asymétrique et une derniere Catégorie:Algorithme de hachage (ou de fonction de hash, bref ;-) , du coup ce serait super pratique a classer/retrouver/pointer. -- ClementSeveillac 21 nov 2004 à 21:42 (CET)

Structure hierarchique :
Catégorie:Algorithme de cryptographie avec comme sous catégories :
* Catégorie:Algorithme de cryptographie asymétrique avec article principal : Cryptographie asymétrique et pointée par les différents algos de cryptographie asymétrique (DES, AES, RSA ...)
* Catégorie:Algorithme de cryptographie symétrique avec article principal : Cryptographie symétrique pointée par les différents algos de cryptographie symétrique ...
* Catégorie:Algorithme de hachage avec article principal Fonction de hash ? pointée par les différents algos de hachage ...
* autres catégories si nécessaire
Cela me parait correct si c'est bien ce que tu veux faire ... Mika 21 nov 2004 à 22:10 (CET)
C'est tout a fait ca ! Comme je ne vois pas de raisons contre cette categorisation precise, je m'y mets maintenant :) -- ClementSeveillac 21 nov 2004 à 23:29 (CET)
A propos, mieux vaut-il une categorie Fonction (ou algorithme) de hachage, ou Fonction (ou algorithme) de hachage cryptographique ? (je doute que qqun ajoute le CRC32 dans notre categorie, mais on pourrait etre parano et preciser, ou simplement vouloir insister sur leur solidite au sens cryptographique) Pour l'instant, j'utilise Catégorie:Algorithme de hachage, ca me parait plus simple. --ClementSeveillac 22 nov 2004 à 00:04 (CET)
Vu que cette catégorie est une sous catégorie de Catégorie:Algorithme de cryptographie, je ne pense pas qu'il soit vraiment utile de préciser. En plus comme ces algorithmes n'ont rien de spécifique à la cryptographie je ne pense pas que ce soit utile... Mika 22 nov 2004 à 00:42 (CET)

Gras modifier

on retrouve quelque trace d'un vieux debat la sur l'utilisation du gras. Et ici on trouve le concensus... je cite :

  • La première mention du sujet de l'article se met en emphase forte (code wiki ''' ... ''', traduit en HTML par <strong> ... </strong>), que la plupart des navigateurs graphiques rendent par des caractères gras.
  • Dans la suite de l'article, il est conseillé de ne pas abuser de l'emphase forte. Pour mettre un mot en relief, il est souvent plus judicieux d'utiliser l'emphase moyenne (code wiki '' ... '', traduit en HTML par <em> ... </em>), que la plupart des navigateurs graphiques rendent par des caractères en italique.

Non seulement le gras n'est pas utiliser avec moderation dans l'article, mais le gras italique ne devrait meme pas exister ! D'ailleurs quand on voit le nombre de ' on comprend presque pourquoi :) Plus serieusement, c'est visuellement beaucoup trop agressif. Conclusion : j'allege. Dtcube 20 octobre 2005 à 02:24 (CEST)Répondre

Demande de diagramme et/ou de précisions modifier

La lecture de l'article est intérressante mais laisse un flou sur le contenu réel des clefs; ensuite si je recçois un message crypté par une connaissance, comment vais-je savoir quel clef privée utiliser ? Est-ce dépendant de la clef publique ? La Cigale 1 février 2007 à 16:41 (CET)Répondre

Dans tous les cas, la personne qui envoie ce message doit t'en préciser le contexte, et donc faire reference à la clef publique utilisée (elle est PUBLIQUE, donc pas de probleme). Il y a bien entendu correspondance entre la clef publique dont il est question et UNE SEULE des clefs privées que tu as toi-meme généré (juste avant de generer la clef publique qui correspond) donc pour vu que tu es "noté" la table de correpondance entre tes clefs, tu dechiffreras le message recu sans problème

Erreur ? modifier

La section "Authentification de l'origine" n'est toujours pas correcte ! On n'utilise pas une clé publique pour déchiffrer qqs chose mais pour chiffrer le condensat du message reçu et le comparer avec le condensat envoyé avec le message.

--80.11.229.245 (d) 3 mars 2011 à 11:51 (CET)Répondre

Dans la partie "Authentification de l'origine", je lis : « il appliquera la clé publique d'Alice au condensat fourni (condensat chiffré avec la clé publique d'Alice) et retrouve donc le condensat original du message ».

Le condensat n'est il pas chiffré avec la clé privée d'Alice pour pouvoir être déchiffré avec la clé publique d'Alice ?

--Yorunokoe 7 juillet 2007 à 15:51 (CEST)

oui en effet, c'est corrigé 85.68.236.12 5 octobre 2007 à 23:40 (CEST)Répondre

Il faudrait reprendre la phrase :

Elle la diffuse, mais garde secrète l'information permettant d'inverser cette fonction. On parle de clé publique pour celle qu'on diffuse (sans avoir à se préoccuper de sa sécurité) et de clé privée pour l'information secrète (qui doit rester la propriété exclusive d'Alice).

Je ne la trouve pas très claire, ou plutot elle est ecrite par accumulation d'idées alors que le reste du texte est ecrit en enchainement d'idee.

Que pensez vous de :

Alice diffuse à tout le monde la fonction pour coder les messages (notée clé publique) mais garde secrete la fonction de décodage (notée clé privée).

Je ne suis pas super en forme pour rédiger... mais enfin des phrases courtes, des idées qui s'enchaines, éviter les pronoms, ne pas hesiter à répéter les termes nouveaux. Par contre je trouve cela très bien d'introduire une idée par des termes simples (fonction à sens unique et à brèche secrète) avant de lui donner un nom plus concis (clé publique)

Allez, on en discute, il faudra peut etre reprendre le paragraphe précédent et le suivant (quelques mots) pour la cohérance d'ensemble.

tout a fait d'accord, ta formulation est bien plus claire que la précédente, je modifie de suite la page :)
82.216.87.108 (d) 1 août 2008 à 23:22 (CEST)Répondre

Section Certificats: pas très claire modifier

Bonjour,

J'ai du mal à comprendre la section Certificats.

La phrase suivante prête un peu à confusion: La cryptographie asymétrique est également utilisée avec les certificats numériques, celui-ci contenant la clé publique de l'entité associée au certificat. La clé privée est quant à elle stockée au niveau de cette dernière entité.

celui-ci fait référence à quoi. Est-ce que cela ne devrait pas être ceux-ci ?

cette dernière entité fait référence à quoi.

Si quelqu'un est en mesure d'éclaircir cela.

Merci.

--Mathieu.roche (d) 15 septembre 2009 à 22:14 (CEST)Répondre

Pas grand chose n'est clair dans cet article. Les auteurs sont sans doute des experts en chiffrement, mais pas en pédagogie.

Un gros schéma modifier

BOnjour ! Dans un soucis de mieux comprendre le principe, puis de mieux l'expliquer aux autres, j'ai réalisé une illustration détaillant le méchanisme expliqué dans la partie "mecanismes d'authentification".
J'ai donc réalisé une grande image, (qui à pour vocation d'être découpée en petites ensuite), avec les étapes, mais je ne suis pas sur d'avoir bien compris l'histoire de la signature, notemment pour le condensat.... Pourquoi effectuer un condensat et pas simplement chiffrer le message avec notre clef privée et la clef publique du destinataire ?
Bref, si vous avez des remarques elles sont les bienvenues, pour améliorer le fichier avant de le découper.
Note : l'image est trop grosse pour avoir un aprecu il faut donc la voir en apercu http://upload.wikimedia.org/wikipedia/fr/2/2f/Walk%C3%A9.png
-- Walké... 13 décembre 2009 à 21:46 (CET)Répondre

Quel rapport avec cet image ?
--Gloumouth1 (d) 3 mars 2011 à 13:15 (CET)Répondre

Mécanismes d'authentification : certitude ? modifier

"Si les deux condensats correspondent, alors Alice peut avoir la certitude que Bob est l'expéditeur."

Pour avoir cette certitude, il faut pouvoir associer la clé publique à Bob non ? Mais même si l'identité de Bob est contenue dans cette clé, il peut y avoir usurpation ...

Est-ce une faille, ou une erreur de ma part ? Pouvez-vous dans tous les cas préciser comment Alice peut être assurée que Bob est bien l'expéditeur du message ? Et si ce n'est pas toujours possible, quelles sont les limitations en termes de sécurité ? Merci de préciser ...

86.76.248.100 (d) 18 avril 2012 à 20:59 (CEST)Répondre

Pas du tout didactique! modifier

J'ai suivi des cours sur la cryptographie asymétrique, mais je dois dire que votre intro "un domaine de la cryptographie où il existe une distinction entre des données publiques et privées, en opposition à la cryptographie symétrique où la fonctionnalité est atteinte par la possession d'une donnée secrète commune entre les différents participants" est vraiment pas du tout claire. Si je ne savais pas déjà un petit peu de quoi on parle, ce serait totalement obscur.

Contradiction modifier

N'y a-t-il pas contradiction entre cette phrase de présentation "Par convention, on appelle la clef de déchiffrement la clef privée et la clef de chiffrement la clef publique" et cette autre qui la suit de peu "L'expéditeur utilise sa clef privée pour coder un message que le destinataire peut décoder avec la clef publique de l'expéditeur" ? — Le message qui précède, non signé, a été déposé par Anthropophile (discuter), le 31 janvier 2021 à 00:49 (CET)Répondre

Revenir à la page « Cryptographie asymétrique ».