cryptographie symétrique

Sdílet
Vložit
  • čas přidán 19. 04. 2021

Komentáře • 3

  • @chakibdroueche7414
    @chakibdroueche7414 Před 2 lety

    Merci Professeur

  • @comptegmail273
    @comptegmail273 Před 2 lety

    Bonjour monsieur , tout d'abord merci beaucoup pour la vidéo explicative.
    En faite, jJe suis face à un problème qui porte sur le chiffrement asymétrique et hybride composé de 4 questions. Vous trouverez ci joint mes réponses. Dites-moi ce qu'en vous pensez::
    Enoncé:
    Afin de contourner les attaques d’écoute, l’administrateur réseau a utilisé un système de chiffrement asymétrique.
    L’utilisateur vient de perdre sa clé privée, mais dispose encore de la clé publique
    correspondante.
    1) Peut-il encore envoyer des courriers électroniques chiffrés ?
    2) Peut-il contourner les attaques de modification et assurer uniquement l’intégrité
    L’utilisateur a décidé de remplacer le chiffrement asymétrique par un système hybride (càd chiffrement symétrique+asymétrique).
    3) Expliquer comment il utilise les clés pour sécuriser le partage de clé secrète
    4) Comment les utilisateurs échangent de manière sûre les clés publiques
    Ma proposition:
    1) Oui il pourrait envoyer les données (les chiffrer) avec votre clé publique mais personne ne pourra chiffrer ces données (meme pas lui vu qu'il déchiffrait avec sa propre clé privée)
    2) Non car pour le chiffrement asymétrique, on doit aussi assurer la confidentialité et l’authenticité des données , on ne pourra pas le faire seulement avec intégrite
    3) On utilise généralement le chiffrement asymétrique pour échanger une clé
    secrète symétrique
    4) On utilise généralement le chiffrement symétrique pour échanger une clé publique
    Avec mes remerciements.

    • @prbelkhirabdelkader7663
      @prbelkhirabdelkader7663  Před 2 lety

      1 oui il peut envoyer des messages chiffrés avec la clé de l'administrateur mais ne peut déchiffrer les messages recus car il aperdu sa clé privée
      2 l'intégrite est assurée par une fonction de hashage
      3 génération de clé secrète , ensuite la chiffrer avec la clé privée de l'expéditeur et le résulta est chiffré par la clé publique du destinataire
      4 les clés publiques sont échangé par certificat numérique