245
modifications
Ligne 375 : | Ligne 375 : | ||
Lors du processus d’authentification, le client va récupérer la clé publique du serveur. Il va chiffrer un secret à l’aide de la clé publique et va envoyer le secret chiffré au serveur. Le serveur va déchiffrer ce secret à l’aide de sa clé privée et renvoyer le secret déchiffré au client. Le client vérifie ensuite que ce qu’il a envoyé correspond bien à ce qu’il a reçu. Si c’est le cas, l’authentification est correcte. Pour ce faire, Tor utilise 2 algorithmes. | Lors du processus d’authentification, le client va récupérer la clé publique du serveur. Il va chiffrer un secret à l’aide de la clé publique et va envoyer le secret chiffré au serveur. Le serveur va déchiffrer ce secret à l’aide de sa clé privée et renvoyer le secret déchiffré au client. Le client vérifie ensuite que ce qu’il a envoyé correspond bien à ce qu’il a reçu. Si c’est le cas, l’authentification est correcte. Pour ce faire, Tor utilise 2 algorithmes. | ||
L’algorithme majoritairement utilisé est l’algorithme RSA et la taille de la clé fait 1024 bits | L’algorithme majoritairement utilisé est l’algorithme RSA et la taille de la clé fait 1024 bits<ref name="Tor Protocol Specification"/>. Cependant, Tor est actuellement en train de migrer vers les courbes elliptiques qui sont plus sécurisées. | ||
=== Echange de Diffie-Hellman === | === Echange de Diffie-Hellman === |
modifications