j'ai compris

Enveloppe numérique et signature numérique

publié il y a  2020-8-30 12:38:59 96 0 0 0 0

Enveloppe numérique et signature numérique

Enveloppe numérique

Une enveloppe numérique contient la clé symétrique chiffrée à l'aide de la clé publique du pair. Lors de la réception d'une enveloppe numérique, le récepteur utilise sa propre clé privée pour déchiffrer l'enveloppe numérique et obtient la clé symétrique.

La figure 1 montre le processus de cryptage et de décryptage d'une enveloppe numérique.

Figure 1 Processus de cryptage et de décryptage de l'enveloppe numérique
fig_dc_fd_pki_000601.png

Supposons que l'utilisateur A possède la clé publique de l'utilisateur B.Le processus de chiffrement et de déchiffrement est le suivant:

  1. L'utilisateur A utilise une clé symétrique pour crypter les données.

  2. L'utilisateur A utilise la clé publique de l'utilisateur B pour crypter la clé symétrique et générer une enveloppe numérique.

  3. L'utilisateur A envoie l'enveloppe numérique et les données cryptées à l'utilisateur B.

  4. L'utilisateur B utilise sa propre clé privée pour déchiffrer l'enveloppe numérique et obtient la clé symétrique.

  5. L'utilisateur B utilise la clé symétrique pour déchiffrer les données et obtient les données d'origine.

L'enveloppe numérique présente les avantages à la fois de la cryptographie à clé symétrique et de la cryptographie à clé publique. Il accélère la distribution et le chiffrement des clés et améliore la sécurité, l'extensibilité et l'efficacité des clés.

Cependant, l'enveloppe numérique présente toujours une vulnérabilité. L'attaquant peut obtenir des informations de l'utilisateur A, utiliser sa propre clé symétrique pour crypter les informations falsifiées, utiliser la clé publique de l'utilisateur B pour crypter sa propre clé symétrique et envoyer les informations à l'utilisateur B.Après avoir reçu les informations, l'utilisateur B déchiffre et considère que les informations sont envoyées par l'utilisateur A. Pour résoudre ce problème, la signature numérique est utilisée pour garantir que les informations reçues ont été envoyées par l'expéditeur correct.

Signature numérique

La signature numérique est générée par l'expéditeur en chiffrant l'empreinte numérique à l'aide de sa propre clé privée. Le destinataire utilise la clé publique de l'expéditeur pour décrypter la signature numérique et obtenir l'empreinte numérique.

Une empreinte numérique, également appelée résumé de message, est générée par l'expéditeur à l'aide de l'algorithme de hachage sur les informations en texte brut. L'expéditeur envoie à la fois l'empreinte numérique et le texte en clair au destinataire, et le destinataire utilise le même algorithme de hachage pour calculer l'empreinte numérique sur le texte en clair. Si les deux empreintes digitales sont identiques, le destinataire sait que les informations n'ont pas été falsifiées.

La figure 2 montre le processus de cryptage et de décryptage d'une signature numérique.

Figure 2 Processus de cryptage et de décryptage de la signature numérique
fig_dc_fd_pki_000602.png

Supposons que l'utilisateur A possède la clé publique de l'utilisateur B.Le processus de chiffrement et de déchiffrement est le suivant:

  1. L'utilisateur A utilise la clé publique de l'utilisateur B pour crypter les données.

  2. L'utilisateur A effectue un hachage sur le texte brut et génère une empreinte numérique.

  3. L'utilisateur A utilise sa propre clé privée pour crypter l'empreinte numérique, générant la signature numérique.

  4. L'utilisateur A envoie à la fois le texte chiffré et la signature numérique à l'utilisateur B.

  5. L'utilisateur B utilise la clé publique de l'utilisateur A pour déchiffrer la signature numérique et obtenir l'empreinte numérique.

  6. Après avoir reçu le texte chiffré de l'utilisateur A, l'utilisateur B utilise sa propre clé privée pour déchiffrer les informations, obtenant ainsi les informations en clair.

  7. L'utilisateur B effectue un hachage sur le texte en clair et génère une empreinte numérique.

  8. L'utilisateur B compare l'empreinte digitale générée avec celle reçue. Si les deux empreintes digitales sont identiques, l'utilisateur B accepte le texte en clair; sinon, l'utilisateur B le rejette.

La signature numérique prouve que les informations ne sont pas falsifiées et vérifie l'identité de l'expéditeur. La signature numérique et l'enveloppe numérique peuvent être utilisées ensemble.

Cependant, la signature numérique présente toujours une vulnérabilité. Si l'attaquant modifie la clé publique de l'utilisateur B, alors l'utilisateur A obtient la clé publique de l'attaquant. L'attaquant peut obtenir des informations de l'utilisateur B vers l'utilisateur A, signer les informations contrefaites à l'aide de sa propre clé privée et envoyer les informations contrefaites cryptées à l'aide de la clé publique de l'utilisateur A à l'utilisateur A. Après avoir reçu les informations cryptées, l'utilisateur A déchiffre les informations et vérifie que l'information n'a pas été falsifiée. De plus, l'utilisateur A considère que les informations ont été envoyées par l'utilisateur B. Le certificat numérique peut corriger cette vulnérabilité. Il garantit qu'une clé publique est possédée par un seul propriétaire.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.