crypto
Lundi 30 janvier 2012
M1 – ISIC
Cryptographie asymétrique
Gabriel Risterucci
Cours Cryptographie
- Cryptographie asymétrique ●
Différents types de cryptographie
●
Motivation
●
Caractéristiques, Applications
●
Exemples : ElGamal, RSA
●
Faiblesses, Sécurité
●
Utilisations
Cryptographie asymétrique
- Cryptographie à clé secrète ●
●
●
Utilisation d'une seule clé par échange: la clé secrète La compromission de la clé compromet la sécurité de l'échange
Cette clé unique ne permet pas de différencier l'émetteur et le récepteur
Cryptographie asymétrique
- Cryptographie à clé publique ●
●
●
●
Utilise deux clés : une clé publique et une clé privée Les deux parties d'un échange ne peuvent inverser leurs rôles
Basé sur des problèmes mathématiques complexes Fonctionne en complément de la cryptographie à clé secrète
Cryptographie asymétrique
- Motivation Qu'est-ce qui a entraîné l'arrivé de la cryptographie à clé publique ?
●
Distribution des clés (secrètes)
●
Signature numériques
Origines :
●
●
Publiquement : Whitfield Diffie et Martin
Hellman (1976 – National Computer
Conference)
Quelques années avant : James Ellis, C.C.
Cocks (RSA)
Cryptographie asymétrique
- Caractéristiques Les clés utilisées en cryptographie asymétrique ont les caractéristiques suivantes :
●
●
●
Il est très difficile de trouver la clé privée à partir de la clé publique
Les opérations de chiffrement/déchiffrement sont peu coûteuses en connaissance des clés
Les opérations (chiffrement, signature) utilisent les deux clés de façon distinctes et non interchangeables
Cryptographie asymétrique
- Caractéristiques Composition d'un chiffrement asymétrique :
Alice
message
Bob message Alice
(privée)
Bob
(privée)
Alice
Base
(publique)
de clés Bob publiques (publique)
Cryptographie asymétrique
- Caractéristiques ●
Propriétés de