« Cryptographie/Applications informatique » : différence entre les versions

Contenu supprimé Contenu ajouté
Saiketsu (discussion | contributions)
Aucun résumé des modifications
m Robot : Changement de type cosmétique
Ligne 44 :
# Alice déchiffre le condensat avec ''la clé publique de Bob''. Alice utilise la même fonction de hachage sur le texte ''en clair'' et compare avec le condensat déchiffré de Bob. Si les deux condensats correspondent, alors Alice peut avoir la certitude que Bob est l'expéditeur. Dans le cas contraire, on peut présumer qu'une personne malveillante a tenté d'envoyer un message à Alice en se faisant passer pour Bob !
 
Cette méthode d'authentification utilise la spécificité des paires de clés asymétriques : si l'on chiffre un message en utilisant la clé publique, alors on peut déchiffrer le message en utilisant la clé privée ; l'inverse est aussi possible : si l'on chiffre en utilisant la clé privée alors on peut déchiffrer en utilisant la clé publique.
 
 
[[Catégorie:Cryptographie]]