« Tor, conception, fonctionnement et limites » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 375 : Ligne 375 :
Lors du processus d’authentification, le client va récupérer la clé publique du serveur. Il va chiffrer un secret à l’aide de la clé publique et va envoyer le secret chiffré au serveur. Le serveur va déchiffrer ce secret à l’aide de sa clé privée et renvoyer le secret déchiffré au client. Le client vérifie ensuite que ce qu’il a envoyé correspond bien à ce qu’il a reçu. Si c’est le cas, l’authentification est correcte. Pour ce faire, Tor utilise 2 algorithmes.
Lors du processus d’authentification, le client va récupérer la clé publique du serveur. Il va chiffrer un secret à l’aide de la clé publique et va envoyer le secret chiffré au serveur. Le serveur va déchiffrer ce secret à l’aide de sa clé privée et renvoyer le secret déchiffré au client. Le client vérifie ensuite que ce qu’il a envoyé correspond bien à ce qu’il a reçu. Si c’est le cas, l’authentification est correcte. Pour ce faire, Tor utilise 2 algorithmes.


L’algorithme majoritairement utilisé est l’algorithme RSA et la taille de la clé fait 1024 bits https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt . Cependant, Tor est actuellement en train de migrer vers les courbes Elliptiques qui sont plus sécurisées.
L’algorithme majoritairement utilisé est l’algorithme RSA et la taille de la clé fait 1024 bits<ref name="Tor Protocol Specification"/>. Cependant, Tor est actuellement en train de migrer vers les courbes elliptiques qui sont plus sécurisées.
 


=== Echange de Diffie-Hellman ===
=== Echange de Diffie-Hellman ===