Discussion:Attaque de l'homme du milieu

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

On dirait qu'une version de cet article existait déjà : Homme dans le milieu. Je l'ai seulement remarqué parce qu'il était déjà lié à partir de la page allemande, où je m'aprêtais à ajouter un interwiki fr:. Dommage qu'il ait été mis dans une catégorie inexistante ! Gene.arboit 6 décembre 2005 à 17:36 (CET)[répondre]

Il faut qu'on le fusionne dans le présent article, je m'occuperai de la fusion des historiques une fois qu'on aura fini (argh, je déteste ces fusions...) Dake* 6 décembre 2005 à 17:51 (CET)[répondre]

Scénario d'attaque du doublon[modifier le code]

Le doublon avait ce scénario d'attaque :

Supposons que Alice veuille communiquer avec Bob, et que Kevin veuille voir la conversation, et éventuellement modifier ou ajouter un message à la conversation. Pour commencer, Alice doit demander à Bob l'obtention d'une clé publique. Si Bob la lui envoie, mais que Kevin est capable de l'intercepter, l'attaque peut donc commencer. Kevin peut simplement envoyer à Alice une clé publique qu'il connait. Alice croit que c'est la clé de Bob, et encrypte donc les messages avec la clé de Kevin qui lui les décrypte les modifie ou les copie s'il le désire puis les renvoie cryptés à Bob, avec la clé de Bob.

Cette exemple montre bien le besoin d'Alice et de Bob d'avoir une connexion sécurisée comme à l'aide d'une clé publique. Mais, des techniques d'interception sont toujours possibles. C'est pourquoi d'autres moyens peuvent être mis en œuvre pour contrer les attaques.

Je ne l'ai pas mis dans l'article courant parce que l'information est déjà contenue dans la section "Attaque". Gene.arboit 8 décembre 2005 à 03:11 (CET)[répondre]

Fusion terminée[modifier le code]

J'ai terminée la fusion, mais la formulation et la structure du texte en ont souffert un peu, en particulier dans "Le problème de l'échange des clés". Gene.arboit 8 décembre 2005 à 03:21 (CET)[répondre]

Que en cryptographie ?[modifier le code]

Bonjour,

L'introduction commence par parler de l'attaque de l'homme du milieu en cryptographie. Pourquoi ? Une attaque de l'homme du milieu à la base n'a pas besoin d'agir sur une communication encryptée pour être qualifiée comme telle. La version anglaise de cet article le dit d'ailleurs. J'aimerais donc faire une modification dans ce sens afin d'élargir la perspective de l'article qui est pour l'instant trop restrictive. --Heavysilence (d) 16 mai 2011 à 19:05 (CEST)[répondre]

En français on dit (dé)chiffrement/ (dé)chiffrer quand on connaît la clef ou secret, décryptage/ décrypter sinon. 89.248.172.148 (d) 25 novembre 2012 à 11:25 (CET)[répondre]

Problème de définition[modifier le code]

Dans la section Le problème de l'échange des clés, 3ème paragraphe, il est dit :

Dans le cadre de la cryptographie asymétrique, il a été en partie résolu. Les deux personnes possèdent chacune leur clé publique (qui sert à chiffrer) et leur clé privée (qui sert à déchiffrer).

Il me semble qu'il y a confusion, ou manque de précision, quant à la destination des clés :

  • c'est vrai que les deux personnes possèdent chacune leurs propres clés publique et privée
  • et elles possèdent aussi la clé publique de l'autre (et l'objet de cette section est bien de souligner la difficulté d'obtention de la clé publique de l'autre)

L'assertion leur clé publique (qui sert à chiffrer) et leur clé privée (qui sert à déchiffrer) est fausse :

  • dans le cadre d'une signature, je chiffre avec ma propre clé privée, de manière à ce que le partenaire puisse déchiffrer avec ma clé publique et ainsi être sûr de mon identité ;
  • dans le cadre de la confidentialité, je chiffre avec la clé publique de l'autre, de manière à être sûr que seul l'autre pourra déchiffrer, à l'aide de sa propre clé privée.

Je propose donc la correction suivante :

Dans le cadre de la cryptographie asymétrique, il a été en partie résolu. Les deux personnes possèdent chacune leur propre clé publique, leur propre clé privée (qui leur sert à chiffrer un message émis dans le cadre de l'authentification et de la signature, ou à déchiffrer un message reçu dans le cadre de la confidentialité) et la clé publique de l'autre (qui leur sert à chiffrer un message émis dans le cadre de la confidentialité, ou à déchiffrer un message reçu dans le cadre de l'authentification et de la signature).

--Giles Carré (discuter) 11 décembre 2014 à 09:45 (CET)[répondre]

J'ai corrigé, sans parler de signature, mais (j'espère) sans laisser entendre que la clé publique ne serait utilisée que pour chiffrer. Par ailleurs il n'est pas nécessaire que chaque partie ait un couple clé publique/clé privée : l'article suppose une dichotomie crypto asymétrique / symétrique qui ne correspond pas à la réalité des protocoles crypto qui utilisent les deux. Proz (discuter) 7 juin 2015 à 13:34 (CEST)[répondre]