SSH Keys/fr: Difference between revisions

Created page with "Dans ce mode de cryptage, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour en..."
No edit summary
(Created page with "Dans ce mode de cryptage, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour en...")
Line 7: Line 7:
SSH utilise la cryptographie à clé publique (CP) ou [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] pour sécuriser les connexions.
SSH utilise la cryptographie à clé publique (CP) ou [https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique cryptographie asymétrique] pour sécuriser les connexions.


PK is based on a "keypair", which consists of a private part, to be kept secret, and a public part, which can be distributed freely.  
Dans ce mode de cryptage, la clé qui est privée reste secrète et l'autre clé peut être divulguée à d'autres utilisateurs. Tous peuvent utiliser la clé publique pour encoder un message, mais seul le propriétaire de la clé privée peut utiliser sa clé privée pour le décodage.
Anyone can use the public key to encode a message, but the message can only be decoded with the private part.  This is why PK is sometimes described as "asymmetric encryption".


PK can also be used to verify identities: if someone is claiming to be Alice, then a second party, Bob, can send Alice a message encoded with Alice's public key. If the person claiming to be Alice can tell Bob what is in the message, then that person has access to Alice's private key.  In this sense, possession of a private key establishes identity.
PK can also be used to verify identities: if someone is claiming to be Alice, then a second party, Bob, can send Alice a message encoded with Alice's public key. If the person claiming to be Alice can tell Bob what is in the message, then that person has access to Alice's private key.  In this sense, possession of a private key establishes identity.
rsnt_translations
56,430

edits