Discussion:Infrastructure à clés publiques

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Premier jet[modifier le code]

premier jet de quelques informations sur les IGC et les certificats. Il faut sans doute songer à développer davantage certains points (révocation, renouvellement, recouvrement) et sans doute éclater l'information dans d'autres articles (par exemple: clefs asymétriques, etc.). -- Benoit

Autorité de Séquestre (Key Escrow)[modifier le code]

Il me semble que cette entité stocke les clés de déchiffrement plutôt que de chiffrement, non ?

Effectivement, l'autorité de séquestre doit permettre de déchiffrer un message lorsque la clé privée a été perdue. Mais dans le cas d'un algorithme à clés symétriques, la même clé sert au chiffrement et au déchiffrement. Je pense que c'est pour cela que l'on parle tout le temps de "clé de déchiffrement".--Herman 4 janvier 2006 à 14:57 (CET)[répondre]

Peut-on avoir une source sur l'obligation légale de fournir les clefs en France ? Je n'arrive pas à trouver cette information. 84.101.207.167 (d) 13 octobre 2012 à 20:14 (CEST) Guillaume D[répondre]

Fusion du 16 mai 2006 à 13:19 (CEST)[modifier le code]


Modification du 29 décembre 2006 à 10:15 (CEST)[modifier le code]

- J'ai modifié dans le document l'acronyme ICP par IGC, le terme ICP n'est jamais utilisé dans le métier.

- Modifié la partie qui indique que l'IETF définie 5 entités, je ne sais pas ou cette information a été trouvée ? L'IETF définie 4 entités et non 5, le key escrow n'est pas une partie gérée par l'IETF. Voir pour référence le RFC4210.

- Modifier le terme EE, qui a été traduit bizarrement par une entité qui serait un composant permettant l'enregistrement des utilisateurs, genre une fonction réduite de l'AE. Ce genre d'entité existe sous le terme AEL : autorité d'enregistrement locale, mais elle n'est pas normalisé par l'IETF et n'a rien à voir avec le terme EE, comme défini par l'IETF dans le RFC4210.

- Honnêtement, il y aurait pas mal de choses à réécrire, le document est très approximatif sur certains sujets, j'essayerais de revenir dessus plus tard, mais le plus simple serait de réécrire certains passages au lieu d'essayer de les corriger.

L'article français assimile PKI à CA uniquement. L'article anglais présente une PKI comme une interface (au sens Java) qui fait le lien entre une identité et une clé publique ; cette interface a plusieurs implémentations (au sens Java toujours) dont CA, toile de confiance (l'article anglais mentionne également blockchain et SPKI).

Je suis de l'avis de l'article anglais, une PKI peut être implémentée selon plusieurs modèles et il est réducteur de présenter uniquement le modèle CA. On pourrait aussi parler de DANE/TLSA qui, avec DNSSEC, offre également une PKI avec, encore une fois, un autre modèle de mise en œuvre.

Cela nécessite une réorganisation assez importante de l'article, sur laquelle je peux contribuer : présentation du principe de PKI puis liens vers différentes pages présentant diverses mises en œuvre : CA, PGP, DANE/TLSA, etc. Avant de m'atteler à ce travail, je souhaiterais avoir un avis sur cet objectif et le sort qui pourrait lui être réservé... — Le message qui précède, non signé, a été déposé par Flesueur (discuter), le 2 février 2018 à 17:55 (CET)[répondre]

Edit du 3 février 2018 : j'ai fait la modification — Le message qui précède, non signé, a été déposé par Flesueur (discuter), le 3 février 2018 à 09:41 (CET)[répondre]