Sophie

Sophie

distrib > * > 2010.0 > * > by-pkgid > a412ceb851151854794ced2a242192bb > files > 344

howto-html-fr-20080722-1mdv2010.0.noarch.rpm

<html><head><META http-equiv="Content-Type" content="text/html; charset=ISO-8859-1"><title>Glossaire de termes PKI</title><link href="style.css" rel="stylesheet" type="text/css"><meta content="DocBook XSL Stylesheets V1.69.1" name="generator"><link rel="start" href="index.html" title="Guide pratique de mise en &#339;uvre d'un serveur WebDAV sous Apache avec LDAP et
SSL"><link rel="up" href="index.html" title="Guide pratique de mise en &#339;uvre d'un serveur WebDAV sous Apache avec LDAP et
SSL"><link rel="prev" href="apc.html" title="C.&nbsp;Autorit&eacute;s de certification"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table summary="Navigation header" width="100%"><tr><th align="center" colspan="3">Glossaire de termes PKI</th></tr><tr><td align="left" width="20%"><a accesskey="p" href="apc.html">Pr&eacute;c&eacute;dent</a>&nbsp;</td><th align="center" width="60%">&nbsp;</th><td align="right" width="20%">&nbsp;</td></tr></table><hr></div><div class="glossary"><div class="titlepage"><div><div><h2 class="title"><a name="glossary"></a>Glossaire de termes PKI</h2></div></div><div></div></div><div class="glossdiv"><h3 class="title">A</h3><dl><dt><a name="asymmetric_crypt"></a>

Asymmetric Cryptography&nbsp;: Chiffrement asym&eacute;trique

</dt><dd><p>

Une paire de cl&eacute;s publiques et priv&eacute;es est utilis&eacute;e dans ce type de
chiffrement. La cl&eacute; priv&eacute;e est secr&egrave;te et la cl&eacute; publique est
distribu&eacute;e &agrave; volont&eacute;.

</p></dd></dl></div><div class="glossdiv"><h3 class="title">C</h3><dl><dt><a name="certificate"></a>

Certificat

</dt><dd><p>

Enregistrement contenant des informations conformes au format <a href="ar01s06.html#InstallingServerCert" title="6.5.&nbsp;Installation de la cl&eacute; priv&eacute;e et du certificat du serveur"> format X.509.</a>.

</p></dd><dt><a name="ca"></a>

Certificate Authority (CA)&nbsp;: Autorit&eacute; de Certification

</dt><dd><p>

&Eacute;metteur d'un certificat num&eacute;rique. De plus, il valide l'identit&eacute; de
l'entit&eacute; finale propri&eacute;taire du certificat num&eacute;rique.

</p></dd><dt><a name="csr"></a>

Certificate Signing Request (CSR)&nbsp;: demande de signature de
certificat

</dt><dd><p>

Une demande de signature de certificat est ce que vous envoyez &agrave; une
autorit&eacute; de certification (CA) pour vous inscrire. Une CSR contient la
cl&eacute; publique de l'entit&eacute; finale effectuant la demande de certificat
num&eacute;rique.

</p></dd><dt><a name="cn"></a>

Common Name (CN)&nbsp;: Nom Commun

</dt><dd><p>

Le Common Name est le nom de l'entit&eacute; finale c.-&agrave;-d. Saqib Ali. Si
l'entit&eacute; finale est un serveur Web, le Common Name (CN) est le nom DNS
pleinement qualifi&eacute; (FQDN) du serveur web.

</p></dd></dl></div><div class="glossdiv"><h3 class="title">D</h3><dl><dt><a name="digitcert"></a>

Certificat num&eacute;rique

</dt><dd><p>

Certificat qui relie une cl&eacute; publique &agrave; un sujet (entit&eacute; finale). Ce
certificat contient &eacute;galement d'autres informations (d&eacute;finies dans le
<a href="ar01s06.html#InstallingServerCert" title="6.5.&nbsp;Installation de la cl&eacute; priv&eacute;e et du certificat du serveur"> format X.509) sur le sujet.</a>
Il est sign&eacute; par l'autorit&eacute; de certification, &agrave; l'aide de la cl&eacute; priv&eacute;e
de l'autorit&eacute; de certification, c'est-&agrave;-dire &agrave; l'aide d'un <a href="ar01s06.html#viewingdigitcertcontent" title="6.5.2.&nbsp;V&eacute;rification du contenu d'un certificat num&eacute;rique"> certificat num&eacute;rique</a>

</p></dd><dt><a name="digitsign"></a>

Digital Signature&nbsp;: signature num&eacute;rique

</dt><dd><p>

On cr&eacute;e une signature num&eacute;rique en signant la somme du message (hachage
du message) &agrave; l'aide de la cl&eacute; priv&eacute;e. Elle garantit l'identit&eacute; de
l'&eacute;metteur et l'int&eacute;grit&eacute; des donn&eacute;es.

</p></dd></dl></div><div class="glossdiv"><h3 class="title">E</h3><dl><dt><a name="end_entity"></a>

Entit&eacute; finale

</dt><dd><p>

Entit&eacute; protagoniste dans la PKI (infrastructure de cl&eacute; publique). Il
s'agit normalement d'un serveur, d'un service ou d'une personne. Une
autorit&eacute; de certification n'est pas une entit&eacute; finale. Pour une autorit&eacute;
de certification, l'auteur de la demande est une entit&eacute; finale.

</p></dd></dl></div><div class="glossdiv"><h3 class="title">H</h3><dl><dt><a name="hash"></a>

Hash: hachage

</dt><dd><p>

Un hachage est un nombre hexad&eacute;cimal g&eacute;n&eacute;r&eacute; &agrave; partir d'une cha&icirc;ne de texte,
de telle fa&ccedil;on que deux cha&icirc;nes diff&eacute;rentes ne puissent produire le m&ecirc;me
hachage.

</p></dd><dt><a name="hmac"></a>

HMAC&nbsp;: (<span class="foreignphrase"><em class="foreignphrase">Keyed Hashing for Message
Authentication</em></span>)&nbsp;: cl&eacute; de hachage pour
l'authentification d'un message

</dt><dd><p>

HMAC est une mise en &#339;uvre de l'algorithme &laquo;&nbsp;<span class="quote">code
d'authentification de messages</span>&nbsp;&raquo; MAC.

</p></dd></dl></div><div class="glossdiv"><h3 class="title">M</h3><dl><dt><a name="mac"></a>

Message Authentication Code&nbsp;: code d'authentification de messages

</dt><dd><p>

Analogue &agrave; une sommation de message (hachage/empreintes digitales), &agrave; ceci
pr&egrave;s qu'on utilise la cl&eacute; secr&egrave;te partag&eacute;e pour calculer le hachage. &Eacute;tant
donn&eacute; qu'une cl&eacute; secr&egrave;te partag&eacute;e est utilis&eacute;e, aucun attaquant ne peut
changer la somme du message. Cependant, une cl&eacute; secr&egrave;te partag&eacute;e doit
tout d'abord &ecirc;tre communiqu&eacute;e aux entit&eacute;s participantes, contrairement &agrave;
une signature num&eacute;rique pour laquelle une somme de messages est sign&eacute;e &agrave;
l'aide de la cl&eacute; priv&eacute;e. HMAC est un exemple d'un algorithme de code
d'authentification de messages.

</p></dd><dt><a name="md5"></a>

Message Digest 5 &mdash; MD5&nbsp;: sommation de messages 5 &mdash; 
somme MD5

</dt><dd><p>

Message Digest 5 (MD5) est un ensemble de fonctions de hachage
unidirectionnelles &agrave; 128 bits

</p></dd></dl></div><div class="glossdiv"><h3 class="title">P</h3><dl><dt><a name="private_key"></a>

Private Key&nbsp;: cl&eacute; priv&eacute;e

</dt><dd><p>

En chiffrement asym&eacute;trique, la cl&eacute; priv&eacute;e est celle qui est tenue
secr&egrave;te par le propri&eacute;taire (entit&eacute; finale). Elle peut &ecirc;tre utilis&eacute;e
pour le chiffrement ou le d&eacute;chiffrement.

</p></dd><dt><a name="public_key"></a>

Public Key&nbsp;: cl&eacute; publique

</dt><dd><p>

En chiffrement asym&eacute;trique, la cl&eacute; publique est celle qui distribu&eacute;e
librement. Elle peut &ecirc;tre utilis&eacute;e pour le chiffrement ou le
d&eacute;chiffrement.

</p></dd><dt><a name="pki"></a>

Public Key Infrastructure (PKI)&nbsp;: infrastructure de cl&eacute;
publique

</dt><dd><p>

Infrastructure de cl&eacute; publique

</p></dd></dl></div><div class="glossdiv"><h3 class="title">S</h3><dl><dt><a name="sha1"></a>

SHA-1 (Secure Hash Algorithm) algorithme de hachage s&eacute;curis&eacute;

</dt><dd><p>

Secure Hash Algorithm (SHA-1) est une fonction de hachage unidirectionnelle
&agrave; 160 bits. La taille maximum d'un message est de 2^64 bits.

</p></dd><dt><a name="sslayer"></a>

Secure Socket Layer (SSL)

</dt><dd><p>

Secure Socket Layer (SSL) est un protocole de s&eacute;curit&eacute; qui fournit des
services d'authentification (certificats num&eacute;riques), de confidentialit&eacute;
(chiffrement) et d'int&eacute;grit&eacute; des donn&eacute;es (sommation de messages &mdash; 
MD5, SHA, et c&aelig;tera).

</p></dd><dt><a name="symmetric_crypt"></a>

Chiffrement sym&eacute;trique

</dt><dd><p>

Dans ce type de chiffrement, le message est chiffr&eacute; et d&eacute;chiffr&eacute; par la
m&ecirc;me cl&eacute;. (((n^2-n))/2) cl&eacute;s sont n&eacute;cessaires pour n utilisateurs
d&eacute;sirant utiliser ce syst&egrave;me de chiffrement.

</p></dd></dl></div></div><div class="navfooter"><hr><table summary="Navigation footer" width="100%"><tr><td align="left" width="40%"><a accesskey="p" href="apc.html">Pr&eacute;c&eacute;dent</a>&nbsp;</td><td align="center" width="20%">&nbsp;</td><td align="right" width="40%">&nbsp;</td></tr><tr><td valign="top" align="left" width="40%">C.&nbsp;Autorit&eacute;s de certification&nbsp;</td><td align="center" width="20%"><a accesskey="h" href="index.html">Sommaire</a></td><td valign="top" align="right" width="40%">&nbsp;</td></tr></table></div></body></html>