Update CA

2024-07-23 07:41:19 +00:00
parent 8a693873d7
commit c5a46e047f

12
CA.md

@@ -34,4 +34,14 @@ nnA9fV8fIMU0Qf8DVQ8xuCSniQSKwB8XB8YjiaDh3tZlcSLuzSxftOo=
```
La clé publique est enregistrée au format `.pem` et la clé privée au format `.key`.
Il existe de multiples algorithmes qui permettent la génération de certificats, le plus répandu étant l'algorithme RSA.
Il existe de multiples algorithmes qui permettent la génération de certificats, le plus répandu étant l'algorithme RSA.
## Algorithmes de chiffrement
Il existe de multiples algorithmes qui permettent la génération de certificats, chacun avec ses propres caractéristiques de sécurité et performance. Voici les plus courants :
- **RSA (Rivest-Shamir-Adleman)** : Cet algorithme est l'un des plus anciens et des plus utilisés pour la cryptographie asymétrique. Il est basé sur la difficulté de factoriser de grands nombres entiers. Les clés RSA sont généralement utilisées pour chiffrer les clés de session symétriques.
- **ECDSA (Elliptic Curve Digital Signature Algorithm)** : Cet algorithme repose sur les mathématiques des courbes elliptiques et offre un niveau de sécurité comparable à RSA mais avec des clés plus petites, ce qui permet des performances accrues. Il est de plus en plus utilisé, notamment pour les certificats TLS.
- **DSA (Digital Signature Algorithm)** : Utilisé principalement pour la signature numérique et non pour le chiffrement, DSA est moins courant aujourd'hui en raison de l'essor de RSA et ECDSA.