Chiffrement et signature
Chiffrement
Le chiffrement des données signifie essentiellement ce qui suit : Les données sont converties en forme illisible et ne peut être relisible qu'avec une clé correspondante. Dans le cas le plus simple, la clé est un mot de passe ou une clé secrète, ou une paire de clés (clé secrete/clé publique). La clé publique est généralement fournie intégrée dans un certificat.
Les données peuvent être cryptées afin que seul le destinataire autorisé puisse les déchiffrer et les lire.
Le chiffrement et le déchiffrement sont généralement effectués à l'aide de procédures symétriques.
En outre, il est possible de démontrer au destinataire des données qu'elles proviennent d'un expéditeur intègre et qu'elles n'ont pas été modifiées. Pour ce faire, les données sont signées, ce qui est généralement effectué à l'aide d'un cryptage asymétrique
Signature (vérification d'identité)
Afin que propriété et intégrité irréfutables Pour qu'un message soit vérifiable (intégrité, authenticité), il doit être muni d'une signature. Le chiffrement est également utilisé pour une signature (dans ce cas, le cryptage asymétrique). L'expéditeur a besoin de la clé publique du destinataire et le destinataire a besoin de la clé privée qui appartient à cette clé publique. L'expéditeur utilise sa propre clé privée pour signer. Le destinataire peut vérifier la signature à l'aide de la clé publique associée à cette clé privée.
Les étapes suivantes sont généralement suivies :
Expéditeur : détermine une valeur de hachage unique sur les données (H)
Expéditeur : chiffre la valeur de hachage avec une clé privée (He)
Destinataire : calcule également la valeur de hachage, déchiffre le He avec la clé publique et compare les deux valeurs. Cela permet d'identifier l'expéditeur de manière unique et de vérifier qu'il possède la clé privée
Des procédures de hachage sont nécessaires pour cela : l'une des caractéristiques est l' « empreinte digitale » unique des données (par exemple, la somme de contrôle des données). Les fonctions de hachage sont très peu conflictuelles, ce qui signifie qu'il est très difficile de trouver/construire deux données différentes pour une seule