Prenons l'exemple classique d'Alice (A) et Bob (B): Alice dispose de sa propre clé publique (Apu) et de sa clé privée (Apr). Bob dispose aussi de sa propre clé publique (Bpu) et de sa clé privée (Bpr). Chacun des deux dispose de la clé publique de l'autre (on suppose que l'échange de clé publique c'est fait correctement).
Supposons qu'Alice (A) veuille envoyer un message chiffré à Bob (B): Alice (A) va chiffrer le message avec la clé publique de Bob (Bpu), le message chiffré est ensuite envoyé à Bob (B) par email, enfin Bob (B) déchiffre le message avec sa clé privée (Bpr). Le message a été chiffré par Alice (A), et Bob (B) est le seul à pouvoir le déchiffrer.
F(F(message,Bpu),Bpr)=message
Supposons qu'Alice (A) veuille envoyer un message à Bob (B) en prouvant son identité. Elle va commencer par signer le message avec sa clé privée (Apr), puis elle va envoyer le message à Bob (B) par email, puis Bob (B) va vérifier la signature avec la clé publique d'Alice (Apu). Bob (B) peut ainsi verifier que le message a réellement été envoyé par Alice (A).
F(F(mesage,Apr),Apu)=message
Précédent | Sommaire | Suivant |
Présentation de GnuPG | Niveau supérieur | Echange de clés |