• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile


Commentaire de BlueMan

sur Communications Internet, mathématiques, et cryptographie : le protocole Diffie-Hellman


Voir l'intégralité des commentaires de cet article

BlueMan BlueMan 5 décembre 2016 16:18

@eau_du : oui, et c’est pourquoi il faut rajouter une procédure d’authentification.

La parade classique à cette attaque consiste à signer les échanges de valeurs à l’aide d’une paire de clés asymétriques certifiées par une tierce partie fiable, ou dont les moitiés publiques ont été échangées auparavant par les deux participants. Alice peut ainsi être assurée que la clé qu’elle reçoit provient effectivement de Bob, et réciproquement pour Bob.

La vidéo n’a pour but que de présenter une version simplifiée de tout le processus, et de montrer qu’on peut échanger un secret au vu et au su de tout le monde, ce qui est quand même une prouesse incroyable.


Voir ce commentaire dans son contexte





Palmarès