Jilotay
2021-03-26 09:22:11
1) à l'aide de la clé privée de signature de l'expéditeur, une empreinte connue sous le nom "message digest" est générée par hachage en utilisant l'algorithme SHA-1 ou MD5, le plus utilisé étant SHA-1. Cette empreinte est ensuite cryptée avec cette clé privée de signature.
2) on joint au message l'empreinte et le certificat contenant la clé publique de signature.
3) le destinataire vérifie la validité du certificat et sa non révocation dans l'annuaire.
4) le destinataire transforme l'empreinte avec la clé publique de signature ainsi validée. Cette opération permet de s'assurer de l'identité de l'expéditeur.
5) ensuite le destinataire génère une empreinte à partir de message reçu en utilisant le même algorithme de hachage. Si les deux empreintes sont identiques, cela signifie que le message n'a pas été modifié.
Déjà comment on s'adresse aux autorités de certification ? est-ce que les navigateurs possèdent les clefs publiques des AC ?
Ensuite en quoi les étapes que j'ai mentionné sont nécessaires ? y suffit juste de vérifier si la clef publique est la bonne et de crypter le message ainsi la seule personne qui aura accès aux infos sera celui qui aura la clef privée non ?