Nous utilisons des cookies pour améliorer votre expérience. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.


Politique de confidentialité

Cryptographie à clé asymétrique

 

Cryptographie à clé asymétrique

Il existe un certain nombre de technologies de cryptage utilisant des algorithmes à clé symétrique, tels que DES, Triple DES (TDES) et AES. Ces algorithmes fournissent des solutions cryptographiques efficaces et puissantes. Ils sont également adaptés pour crypter des données en masse. Cependant, ces algorithmes présentent certaines lacunes, à savoir l'échange de clés et la confiance.

Dans une technique de cryptage à clé symétrique, le partage de la clé entre les parties est un défi. Pendant l'échange de clés, les deux parties s'assurent que la clé doit rester secrète. L'échange direct de clés n'est pas toujours possible en raison des risques et de la vulnérabilité. L'autre aspect important du cryptage à clé symétrique est l'intégrité des données et l'identité de la source des données. Une clé symétrique peut être utilisée pour vérifier l'identité de la personne qui est à l'origine d'un ensemble particulier de données, mais ce schéma d'authentification se heurte à de graves problèmes de confiance. L'idée du mécanisme de clé asymétrique est donc de résoudre le problème d'échange de clés et de confiance lié à la cryptographie symétrique en remplaçant la clé secrète unique par une paire de clés mathématiquement liées. Parmi ces clés, l'une est rendue publiquement disponible et l'autre doit être gardée secrète par la personne qui a généré la paire.

Le cryptage asymétrique est également appelé cryptographie à clé publique.

La cryptographie à clé publique est une technique et une norme bien établies pour protéger les communications contre les attaques d'écoute, de falsification et d'usurpation d'identité. Les systèmes à clé privée souffrent de problèmes de distribution des clés. Pour que la communication soit sécurisée, la clé doit être envoyée en toute sécurité à l'autre partie. Pour sécuriser la clé et la communiquer au destinataire prévu dans un Internet public, on utilise le système de cryptage à clé publique. Dans ce cas, les messages sont chiffrés avec une clé publique et déchiffrés avec une clé privée. Aucune clé ne doit être distribuée pour qu'une communication sécurisée ait lieu. Toute personne possédant une copie de votre clé publique peut alors crypter des informations que vous seul pouvez lire, mais elle ne peut pas les décrypter. Seule la personne qui possède la clé privée peut décrypter le message.

Le principal avantage de la cryptographie à clé publique est qu'elle permet aux personnes qui n'ont pas d’arrangement de sécurité préexistant d'échanger des messages en toute sécurité. Le besoin pour l'expéditeur et le destinataire de partager une clé secrète via un canal non sécurisé est éliminé.

Dans ce cryptosystème, chaque utilisateur génère une paire de clés à utiliser pour le cryptage et le décryptage.

Voici quelques exemples d’algorithme de chiffrement à clé publique :

  •  RSA (du nom de ses inventeurs, Ron Rivest, Adi Shamir et Leonard Adleman)
  •  Rabin (Problème de factorisation en nombres entiers, racine carrée modulo composite « n »)
  •  ElGamal (du nom de son inventeur Toher Elgamal)
  •  Diffie-Helman (Whitefield Diffie et Martin Hellman)
  •  Cryptographie à courbe elliptique (ECC)
  •  DSA – Digital Signature Algorithm (inventé par David Kravitz)

Partager ce cours avec tes amis :
Rédigé par ESSADDOUKI Mostafa
ESSADDOUKI
The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.