Glossaire de termes PKI

A

Asymmetric Cryptography : Chiffrement asymétrique

Une paire de clés publiques et privées est utilisée dans ce type de chiffrement. La clé privée est secrète et la clé publique est distribuée à volonté.

C

Certificat

Enregistrement contenant des informations conformes au format format X.509..

Certificate Authority (CA) : Autorité de Certification

Émetteur d'un certificat numérique. De plus, il valide l'identité de l'entité finale propriétaire du certificat numérique.

Certificate Signing Request (CSR) : demande de signature de certificat

Une demande de signature de certificat est ce que vous envoyez à une autorité de certification (CA) pour vous inscrire. Une CSR contient la clé publique de l'entité finale effectuant la demande de certificat numérique.

Common Name (CN) : Nom Commun

Le Common Name est le nom de l'entité finale c.-à-d. Saqib Ali. Si l'entité finale est un serveur Web, le Common Name (CN) est le nom DNS pleinement qualifié (FQDN) du serveur web.

D

Certificat numérique

Certificat qui relie une clé publique à un sujet (entité finale). Ce certificat contient également d'autres informations (définies dans le format X.509) sur le sujet. Il est signé par l'autorité de certification, à l'aide de la clé privée de l'autorité de certification, c'est-à-dire à l'aide d'un certificat numérique

Digital Signature : signature numérique

On crée une signature numérique en signant la somme du message (hachage du message) à l'aide de la clé privée. Elle garantit l'identité de l'émetteur et l'intégrité des données.

E

Entité finale

Entité protagoniste dans la PKI (infrastructure de clé publique). Il s'agit normalement d'un serveur, d'un service ou d'une personne. Une autorité de certification n'est pas une entité finale. Pour une autorité de certification, l'auteur de la demande est une entité finale.

H

Hash: hachage

Un hachage est un nombre hexadécimal généré à partir d'une chaîne de texte, de telle façon que deux chaînes différentes ne puissent produire le même hachage.

HMAC : (Keyed Hashing for Message Authentication) : clé de hachage pour l'authentification d'un message

HMAC est une mise en œuvre de l'algorithme « code d'authentification de messages » MAC.

M

Message Authentication Code : code d'authentification de messages

Analogue à une sommation de message (hachage/empreintes digitales), à ceci près qu'on utilise la clé secrète partagée pour calculer le hachage. Étant donné qu'une clé secrète partagée est utilisée, aucun attaquant ne peut changer la somme du message. Cependant, une clé secrète partagée doit tout d'abord être communiquée aux entités participantes, contrairement à une signature numérique pour laquelle une somme de messages est signée à l'aide de la clé privée. HMAC est un exemple d'un algorithme de code d'authentification de messages.

Message Digest 5 — MD5 : sommation de messages 5 — somme MD5

Message Digest 5 (MD5) est un ensemble de fonctions de hachage unidirectionnelles à 128 bits

P

Private Key : clé privée

En chiffrement asymétrique, la clé privée est celle qui est tenue secrète par le propriétaire (entité finale). Elle peut être utilisée pour le chiffrement ou le déchiffrement.

Public Key : clé publique

En chiffrement asymétrique, la clé publique est celle qui distribuée librement. Elle peut être utilisée pour le chiffrement ou le déchiffrement.

Public Key Infrastructure (PKI) : infrastructure de clé publique

Infrastructure de clé publique

S

SHA-1 (Secure Hash Algorithm) algorithme de hachage sécurisé

Secure Hash Algorithm (SHA-1) est une fonction de hachage unidirectionnelle à 160 bits. La taille maximum d'un message est de 2^64 bits.

Secure Socket Layer (SSL)

Secure Socket Layer (SSL) est un protocole de sécurité qui fournit des services d'authentification (certificats numériques), de confidentialité (chiffrement) et d'intégrité des données (sommation de messages — MD5, SHA, et cætera).

Chiffrement symétrique

Dans ce type de chiffrement, le message est chiffré et déchiffré par la même clé. (((n^2-n))/2) clés sont nécessaires pour n utilisateurs désirant utiliser ce système de chiffrement.