Le 08/03/2018 à 14:08, elguero eric a écrit :
>Imagine qu'un petit malin arrive a pirater la connexion de ton
>correspondant (au hazard, un barbouze infiltré chez son fournisseur
>d'accès…). Alors quand ton correspondant téléchagera ta clef publique
>sur ton site, le petit malin pourra très bien l'intercepter et la
>remplacer par sa clef publique a lui. Ensuite, a chaque fois que tu
>enverra un document signé, il le déchiffrera avec ta clef publique, fera
>les modifications qu'il voudra, le signera avec sa clef privée et
>l'enverra a ton correspondant. Ton correspondant le déchiffrera avec ce
>qu'il croit etre ta clef publique et aura confiance dans le document
>falsifié. C'est une attaque qui s'appelle "man in the middle".
il me semble que dans le système RSA tu commences
par transformer le message avec la clé publique de ton
correspondant, puis avec ta clé privée. Si quelqu'un
connaît ta clé publique il peut revenir d'une étape en
arrière mais il se retrouve avec un message indéchiffrable
sans la clé privée du correspondant. Et un message indéchiffrable
est impossible à modifier en pratique.
Ca, c'est signer ET chiffrer. La question de bernard portait sur la
signature mais pas sur le chiffrement.
C'est vrai que si on chiffre en plus de signer, c'est plus sur, mais
c'est pas toujours possible. Exemple : si t'es développeur debian et que
tu fais un paquet .deb, tu va le signer avec ta clef privée pour
attester que c'est bien toi qui l'a fait, mais tu ne pourra pas le
chiffrer avec les clef publiques de tous les gens qui le téléchargeront…