Rubrique précédente: Algorithmes de chiffrement pour la communicationRubrique suivante: Chiffrement dans des environnements top secret


Sélection de l'algorithme de chiffrement correspondant

Chaque partenaire de communication comprend une liste de chiffrements préférés définis dans la politique de chiffrement, le chiffrement préféré sur tous les autres étant défini en premier dans la liste. Les listes des deux partenaires de communication sont comparées et évaluées selon les règles suivantes :

Exemple :

La liste de chiffrements du partenaire A contient : Triple-DES, AES-192 et AES-128. La liste de chiffrements du partenaire B contient : AES-256, AES-128, Triple-DES et AES-192.

Le système effectue les opérations suivantes pour identifier des chiffrements correspondants :

  1. Vérifiez la liste de chiffrements du partenaire A :

    La première entrée, Triple-DES, est recherchée dans la liste du partenaire B.

    Une correspondance est renvoyée et Triple-DES est le premier chiffrement correspondant.

  2. Vérifiez la liste de chiffrements du partenaire B :

    La première entrée, AES-256, est recherchée dans la liste du partenaire A.

    Aucune correspondance n'est renvoyée.

    La seconde entrée, AES-128, est recherchée dans la liste du partenaire A.

    Une correspondance est renvoyée et AES-128 est le second chiffrement correspondant.

  3. Le système considère que le chiffrement AES-128 est plus fort que le chiffrement Triple-DES et utilise cet algorithme pour la session suivante.

Remarque : Seules les deux premières correspondances sont considérées. Aucune autre recherche n'est effectuée dans les deux listes de chiffrement.