Accueil
 1  Licence
 2  Prologue
 3  Système d'exploitation, système d'exploitation Unix
 4  Première utilisation
 5  Système de fichiers
 6  Shell
 7  Processus
 8  Quelques outils supplémentaires
 9  Communications sous Unix
 9.1  Communication entre deux ordinateurs
 9.2  Fonctionnement des logiciels de communication
 9.3  Logiciels anciens non sécurisés
 9.4  Le protocole SSH: les s-commandes
 9.4.1  Mécanismes de sécurité de SSH
 9.4.2  Méthodes de chiffrement pour l'authentification, la confidentialité et l'intégrité
 9.4.3  Lancement des commandes
 9.4.4  Concept de l'hôte connu
 9.4.5  Authentification de l'utilisateur par clef publique *
 9.4.6  Agent SSH *
 9.5  Applications communicant entre ordinateurs
 9.6  Conclusion
 10  Épilogue: Rappels importants
 Index
 Glossaire
 Foire Aux Questions
 Aide

 Contacts

W3C validator

Département INF  
 Initiation à UNIX


9.4.2 Méthodes de chiffrement pour l’authentification, la confidentialité et l’intégrité
  • L’authentification du serveur et du client utilise une méthode de chiffrement à clef publique.
    • Le chiffrement à clef publique, appelé aussi asymétrique, utilise deux clefs, une publique et l’autre privée liées mathématiquement.
    • Par exemple, dans le cas de données transférées du client vers le serveur:
      • Ces données sont chiffrées par le client avec la clef publique du serveur.
      • Le serveur recevant les données les déchiffre avec sa clef privée.
  • La confidentialité et l’intégrité des données utilisent une méthode de chiffrement à clef secrète.
    • Le chiffrement à clef secrète, appelé aussi symétrique, utilise une clef temporaire connue du client et du serveur.
      • Le client et le serveur se mettent d’accord en début de session sur une clef; cette clef est détruite en fin de session.
      • Les données transférées sont chiffrées et déchiffrées avec cette clef à la fois par le client et par le serveur.

    previous     next 


Polycopié de cours Commentaires de cette page dans le polycopié de cours


Question: Règle des 3 bouées
Auto-évaluation: pas compris pas sûr de comprendre compris

INF, Télécom SudParis, CSC 3001, Sept. 2014