https://bibliotheques.univ-rennes1.fr/
@BURennes1
/UnivRennes1
damien.belveze@univ-rennes1.fr
Comment Alice peut-elle vérifier que
c'est bien Bob qui lui écrit ?
Bob se sert de la clé publique d'Alice pour lui envoyer
un mail chiffré
Il signe ce message avec sa clé privée
Alice reçoit le message de Bob et le déchiffre avec sa
clé privée à elle.
Elle affiche l'empreinte de la clé publique de Bob.
Cette empreinte doit correspondre à celle qu'Alice lui
a remise en main propre.
https://bibliotheques.univ-rennes1.fr/
@BURennes1
/UnivRennes1
damien.belveze@univ-rennes1.fr
Limites de ce type de chiffrement
Cryptanalyse : très longue et très coûteuse
« Cryptanalyse à la gégène » : beaucoup plus
économique
Refus de fourniture de la clé malgré une injonction du
juge : 45000 euros et 3 ans de prison
Le chiffrement des mails est cependant légal et
recommandé pour nombre de professions (avocats,
journalistes, diplomates...)