SSH Keys/fr: Difference between revisions

no edit summary
No edit summary
No edit summary
Line 3: Line 3:
''Page enfant de [[SSH/fr|SSH]]''
''Page enfant de [[SSH/fr|SSH]]''


<div class="mw-translate-fuzzy">
SSH utilise la [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique]. Avec cete méthode de cryptage, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour encoder un message, mais seul le propriétaire de la clé privée peut utiliser sa clé privée pour le décodage. Il est possible ainsi de valider l'identité d'un utilisateur. Voyons un exemple : Robert veut communiquer avec Alice qui dit posséder une clé privée, mais il veut s'assurer qu'Alice est bien celle qui le prétend. Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé et si Alice peut prouver à Robert que son message est compris, nous pouvons au moins en conclure qu'Alice a effectivement accès à la clé privée.
SSH utilise la [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] aussi appelée chiffrement à clé publique et privée. Avec ce mode de cryptage, une clé privée reste secrète et l'autre clé est publique. Tous peuvent utiliser la clé publique pour encoder un message; cependant, seul le propriétaire de la clé privée peut utiliser la clé privée pour le décodage. Il est possible ainsi de valider l'identité d'un utilisateur; par exemple, si Alice possède une clé privée, Robert peut utiliser la clé publique d'Alice pour lui envoyer un message codé. Seule la personne qui possède la clé privée (Alice) pourra interpréter le message.
</div>


Pour l'authentification à l'aide de ces clés :
Pour l'authentification à l'aide de ces clés :
rsnt_translations
56,437

edits