Milles excuses pour mes erreurs d'inattention dans ce que j'ai écris.
Je rectifie...Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés).
A envoie M à B, et B débute le déchiffrement de M via sa clef
habituelle, et si le Hash des 2 clefs de sessions (intégré dans M)
corresponds au 2 clefs de session servant à déchiffrer M alors le
code décrypté s'affiche et B l'envoie à B. B recoit ce code et
c'est la certitude pour B que c'est bien A qui a reçu ce M. Alors,
B envoie à A une clef qui décrypte les 2 clefs de sessions cryptées
(auparavant intégré dans M). C'est via ces 2 clefs de sessions
décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les donnés). A
envoie M crypté à B, et B débute le déchiffrement de M via sa clef
habituelle (connu de A et B), et
si, lors du déchiffrement, le Hash des 2 clefs de sessions (intégrés
dans M) correspond au 2 clefs
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B
l'envoie à A. A reçoit ce code et c'est la certitude pour A que
c'est bien B qui a reçu ce M. Alors, A envoie à B une clef unique
(clef d'acquittement) qui décrypte les 2 clefs de
sessions cryptées (déjà intégré dans M). C'est via ces 2 clefs de
sessions décryptées par B (décryptées par la clef d'acquittement que
A vient
d'envoyer à B) que le déchiffrement complet de M se poursuit avec
exactitude.
Milles excuses pour mes erreurs d'inattention dans ce que j'ai écris.
Je rectifie...
Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés).
A envoie M à B, et B débute le déchiffrement de M via sa clef
habituelle, et si le Hash des 2 clefs de sessions (intégré dans M)
corresponds au 2 clefs de session servant à déchiffrer M alors le
code décrypté s'affiche et B l'envoie à B. B recoit ce code et
c'est la certitude pour B que c'est bien A qui a reçu ce M. Alors,
B envoie à A une clef qui décrypte les 2 clefs de sessions cryptées
(auparavant intégré dans M). C'est via ces 2 clefs de sessions
décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les donnés). A
envoie M crypté à B, et B débute le déchiffrement de M via sa clef
habituelle (connu de A et B), et
si, lors du déchiffrement, le Hash des 2 clefs de sessions (intégrés
dans M) correspond au 2 clefs
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B
l'envoie à A. A reçoit ce code et c'est la certitude pour A que
c'est bien B qui a reçu ce M. Alors, A envoie à B une clef unique
(clef d'acquittement) qui décrypte les 2 clefs de
sessions cryptées (déjà intégré dans M). C'est via ces 2 clefs de
sessions décryptées par B (décryptées par la clef d'acquittement que
A vient
d'envoyer à B) que le déchiffrement complet de M se poursuit avec
exactitude.
Milles excuses pour mes erreurs d'inattention dans ce que j'ai écris.
Je rectifie...Disons que c'est assez simple et compliqué en même temps. Mais je
simplifie en disant que A insère un code crypté dans M (les donnés).
A envoie M à B, et B débute le déchiffrement de M via sa clef
habituelle, et si le Hash des 2 clefs de sessions (intégré dans M)
corresponds au 2 clefs de session servant à déchiffrer M alors le
code décrypté s'affiche et B l'envoie à B. B recoit ce code et
c'est la certitude pour B que c'est bien A qui a reçu ce M. Alors,
B envoie à A une clef qui décrypte les 2 clefs de sessions cryptées
(auparavant intégré dans M). C'est via ces 2 clefs de sessions
décryptées par A (par la clef de l'accusé de réception que B vient
d'envoyer à A) que le déchiffrement de M se poursuit avec exactitude.
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les donnés). A
envoie M crypté à B, et B débute le déchiffrement de M via sa clef
habituelle (connu de A et B), et
si, lors du déchiffrement, le Hash des 2 clefs de sessions (intégrés
dans M) correspond au 2 clefs
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B
l'envoie à A. A reçoit ce code et c'est la certitude pour A que
c'est bien B qui a reçu ce M. Alors, A envoie à B une clef unique
(clef d'acquittement) qui décrypte les 2 clefs de
sessions cryptées (déjà intégré dans M). C'est via ces 2 clefs de
sessions décryptées par B (décryptées par la clef d'acquittement que
A vient
d'envoyer à B) que le déchiffrement complet de M se poursuit avec
exactitude.
...
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les
donnés).
A envoie M crypté à B, et B débute le déchiffrement de M
via sa clef habituelle (connu de A et B),
et si, lors du déchiffrement, le Hash des 2 clefs de sessions
(intégrés dans M) correspond au 2 clefs
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B l'envoie à A. A reçoit ce code et c'est la certitude
pour A que
...
...
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les
donnés).
A envoie M crypté à B, et B débute le déchiffrement de M
via sa clef habituelle (connu de A et B),
et si, lors du déchiffrement, le Hash des 2 clefs de sessions
(intégrés dans M) correspond au 2 clefs
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B l'envoie à A. A reçoit ce code et c'est la certitude
pour A que
...
...
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les
donnés).
A envoie M crypté à B, et B débute le déchiffrement de M
via sa clef habituelle (connu de A et B),
et si, lors du déchiffrement, le Hash des 2 clefs de sessions
(intégrés dans M) correspond au 2 clefs
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B l'envoie à A. A reçoit ce code et c'est la certitude
pour A que
...
Salut Raymond !
J'attends avec impatience le petit schéma des familles qui me fera
comprendre d'un seul coup d'oeil le procédé ;-)
:-)
Mais j'ai quand même des questions :...
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les
donnés).
"A insère un code crypté" : ce *chiffré*, il est chiffré avec quoi ?
J'aurais dû écrire "A insère un code dans M qui sera crypté, donc dans
A envoie M crypté à B, et B débute le déchiffrement de M
via sa clef habituelle (connu de A et B),
Dans l'algorithme, il y a une partie symétrique ? Comment se passe
l'échange de cette clé "habituelle" ? ~ Diffie-Hellman ?
et si, lors du déchiffrement, le Hash des 2 clefs de sessions
(intégrés dans M) correspond au 2 clefs
Plutôt que d'utiliser un condensat (hash) dans un chiffré, pourquoi ne
pas mettre en place l'équivalent d'une signature numérique ?
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B l'envoie à A. A reçoit ce code et c'est la certitude
pour A que
...
C'est là qu'intervient le dessin dont j'ai parlé plus haut...
Salut Raymond !
J'attends avec impatience le petit schéma des familles qui me fera
comprendre d'un seul coup d'oeil le procédé ;-)
:-)
Mais j'ai quand même des questions :
...
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les
donnés).
"A insère un code crypté" : ce *chiffré*, il est chiffré avec quoi ?
J'aurais dû écrire "A insère un code dans M qui sera crypté, donc dans
A envoie M crypté à B, et B débute le déchiffrement de M
via sa clef habituelle (connu de A et B),
Dans l'algorithme, il y a une partie symétrique ? Comment se passe
l'échange de cette clé "habituelle" ? ~ Diffie-Hellman ?
et si, lors du déchiffrement, le Hash des 2 clefs de sessions
(intégrés dans M) correspond au 2 clefs
Plutôt que d'utiliser un condensat (hash) dans un chiffré, pourquoi ne
pas mettre en place l'équivalent d'une signature numérique ?
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B l'envoie à A. A reçoit ce code et c'est la certitude
pour A que
...
C'est là qu'intervient le dessin dont j'ai parlé plus haut...
Salut Raymond !
J'attends avec impatience le petit schéma des familles qui me fera
comprendre d'un seul coup d'oeil le procédé ;-)
:-)
Mais j'ai quand même des questions :...
...Mais je simplifie en disant que A insère un code crypté dans M (M
= les
donnés).
"A insère un code crypté" : ce *chiffré*, il est chiffré avec quoi ?
J'aurais dû écrire "A insère un code dans M qui sera crypté, donc dans
A envoie M crypté à B, et B débute le déchiffrement de M
via sa clef habituelle (connu de A et B),
Dans l'algorithme, il y a une partie symétrique ? Comment se passe
l'échange de cette clé "habituelle" ? ~ Diffie-Hellman ?
et si, lors du déchiffrement, le Hash des 2 clefs de sessions
(intégrés dans M) correspond au 2 clefs
Plutôt que d'utiliser un condensat (hash) dans un chiffré, pourquoi ne
pas mettre en place l'équivalent d'une signature numérique ?
de session servant à déchiffrer M au complet alors le code décrypté
s'affiche et B l'envoie à A. A reçoit ce code et c'est la certitude
pour A que
...
C'est là qu'intervient le dessin dont j'ai parlé plus haut...
Bonjour Christophe,
Content de vous écrire pour la suite d'il y a plus d'un an déjà :)
"A insère un code crypté" : ce *chiffré*, il est chiffré avec quoi ?
J'aurais dû écrire "A insère un code dans M qui sera crypté, donc dans
C".
Le code en question est un ensemble de 4 caractères en base 256, donc
avec au-dessus de 4 milliards de possibilités. Mais dans 'C' ces
caractères seraient au total de 8 et en base 16 pour avoir la
compatibilité des caractères dans la fenêtre de texte.
...
Ces 4 caractères ne sont donc pas cryptés en tant que tel mais il
sont cryptés avec les 2 clefs de sessions au chiffrement de M; ce code
est donc avec les données spéciales cryptées et ajoutées à la fin
de M crypté.
...
Dans l'algorithme, il y a une partie symétrique ? Comment se passe
l'échange de cette clé "habituelle" ? ~ Diffie-Hellman ?
Ici, il est question de la 'phrase de passe' qui est transmisse une
fois pour toutes. Cette clef est choisie soit par A ou par B mais
utilisée (si désiré) à toutes les fois pour les correspondances des
C entre A et B ou entre B et A.
...
Plutôt que d'utiliser un condensat (hash) dans un chiffré, pourquoi
ne pas mettre en place l'équivalent d'une signature numérique ?
Serait-ce vraiment plus simple?
...
C'est là qu'intervient le dessin dont j'ai parlé plus haut...
Bonne idée, un dessin serait bien. Ici, lorsque B débute le
déchiffrement de la 2e partie de C (celle qui contient les 2 clefs de
session, les Hashs, etc.), le code de 4 caractères est déchiffré et
connue pour que B le communique à A afin que A envoie en retour à B la
clef d'acquittement qui sert au déchiffrement des 2 clefs de session
contenues dans cette 2e partie de C, cela dans le but d'utiliser ces 2
clefs de session pour le déchiffrement total de C.
Je suis maintenant prêt à commencer l'exposé de mon algorithme de la
2e partie de C (celle qui crypte les 2 clefs de session, les Hash, etc.
via K). Dans quelques jours je devrais le mettre sur page web et donner
le lien dans ce groupe.
Bonjour Christophe,
Content de vous écrire pour la suite d'il y a plus d'un an déjà :)
"A insère un code crypté" : ce *chiffré*, il est chiffré avec quoi ?
J'aurais dû écrire "A insère un code dans M qui sera crypté, donc dans
C".
Le code en question est un ensemble de 4 caractères en base 256, donc
avec au-dessus de 4 milliards de possibilités. Mais dans 'C' ces
caractères seraient au total de 8 et en base 16 pour avoir la
compatibilité des caractères dans la fenêtre de texte.
...
Ces 4 caractères ne sont donc pas cryptés en tant que tel mais il
sont cryptés avec les 2 clefs de sessions au chiffrement de M; ce code
est donc avec les données spéciales cryptées et ajoutées à la fin
de M crypté.
...
Dans l'algorithme, il y a une partie symétrique ? Comment se passe
l'échange de cette clé "habituelle" ? ~ Diffie-Hellman ?
Ici, il est question de la 'phrase de passe' qui est transmisse une
fois pour toutes. Cette clef est choisie soit par A ou par B mais
utilisée (si désiré) à toutes les fois pour les correspondances des
C entre A et B ou entre B et A.
...
Plutôt que d'utiliser un condensat (hash) dans un chiffré, pourquoi
ne pas mettre en place l'équivalent d'une signature numérique ?
Serait-ce vraiment plus simple?
...
C'est là qu'intervient le dessin dont j'ai parlé plus haut...
Bonne idée, un dessin serait bien. Ici, lorsque B débute le
déchiffrement de la 2e partie de C (celle qui contient les 2 clefs de
session, les Hashs, etc.), le code de 4 caractères est déchiffré et
connue pour que B le communique à A afin que A envoie en retour à B la
clef d'acquittement qui sert au déchiffrement des 2 clefs de session
contenues dans cette 2e partie de C, cela dans le but d'utiliser ces 2
clefs de session pour le déchiffrement total de C.
Je suis maintenant prêt à commencer l'exposé de mon algorithme de la
2e partie de C (celle qui crypte les 2 clefs de session, les Hash, etc.
via K). Dans quelques jours je devrais le mettre sur page web et donner
le lien dans ce groupe.
Bonjour Christophe,
Content de vous écrire pour la suite d'il y a plus d'un an déjà :)
"A insère un code crypté" : ce *chiffré*, il est chiffré avec quoi ?
J'aurais dû écrire "A insère un code dans M qui sera crypté, donc dans
C".
Le code en question est un ensemble de 4 caractères en base 256, donc
avec au-dessus de 4 milliards de possibilités. Mais dans 'C' ces
caractères seraient au total de 8 et en base 16 pour avoir la
compatibilité des caractères dans la fenêtre de texte.
...
Ces 4 caractères ne sont donc pas cryptés en tant que tel mais il
sont cryptés avec les 2 clefs de sessions au chiffrement de M; ce code
est donc avec les données spéciales cryptées et ajoutées à la fin
de M crypté.
...
Dans l'algorithme, il y a une partie symétrique ? Comment se passe
l'échange de cette clé "habituelle" ? ~ Diffie-Hellman ?
Ici, il est question de la 'phrase de passe' qui est transmisse une
fois pour toutes. Cette clef est choisie soit par A ou par B mais
utilisée (si désiré) à toutes les fois pour les correspondances des
C entre A et B ou entre B et A.
...
Plutôt que d'utiliser un condensat (hash) dans un chiffré, pourquoi
ne pas mettre en place l'équivalent d'une signature numérique ?
Serait-ce vraiment plus simple?
...
C'est là qu'intervient le dessin dont j'ai parlé plus haut...
Bonne idée, un dessin serait bien. Ici, lorsque B débute le
déchiffrement de la 2e partie de C (celle qui contient les 2 clefs de
session, les Hashs, etc.), le code de 4 caractères est déchiffré et
connue pour que B le communique à A afin que A envoie en retour à B la
clef d'acquittement qui sert au déchiffrement des 2 clefs de session
contenues dans cette 2e partie de C, cela dans le but d'utiliser ces 2
clefs de session pour le déchiffrement total de C.
Je suis maintenant prêt à commencer l'exposé de mon algorithme de la
2e partie de C (celle qui crypte les 2 clefs de session, les Hash, etc.
via K). Dans quelques jours je devrais le mettre sur page web et donner
le lien dans ce groupe.