Vous êtes sur la page 1sur 2

Chapitre 3 : Système asymétrique (Non-symétrique)

1. Principe : Utilisation d’une paire de clés :


 1 clé publique pour chiffrer ou vérifier une signature
 1 clé privée pour déchiffrer ou signer

On parle de cryptographie à clé publique.

2. Schéma (voir cours)


3. Services :
 Confidentialité
 Authentification
 Non-répudiation
4. Primitives :
 Chiffrement
 Signature numérique
 Protocole de partage de clés
5. Algorithmes :
 RSA : Riverst Shamir Adleman en 1978
 El Gamal : Tatier El Gamal en 1984
 Rabin : 1985
 DSA : Digital Signature Algorithm 1985
 NTRU : post-quantique
 EC-DSA : Elliptic Curve-DSA
6. Avantages :
 Problème de canal sur résolu
 Plusieurs services garantis
 (chiffrement et signature en même temps)
7. Incovénients :
 Système lent :
 Système n’es pas adapté au chiffrement des données de
grande taille
 (Taille des clés assez grandes sup à 1024, opérations
contenses : puissance, exponentiation,)
 Problème d’authentification et d’intégrité de la clé publique
8. Standards actuels :
 Algorithmes : RSA, ECDSA
 Chiffrement : RSA, ECC
 Signature : RSA, ECDSA
 Taille des clés >> 2048 (2048, 3072, 4096) bits
 ECC : 256 bits
 ECDSA : les courbes définies par NIST (F-224, F-256, F512, E384)

9. Conception:
Les algorithmes asymétriques sont conçues sur des problèmes dit
difficiles :
La résolution théorique est possible (facile) la résolution pratique
est difficile voire impossible
Ex : factorisation des grands entiers
Problème du logarithme discret (DLP, CDH, DDH),… (El Gamal,
ECC , DSA, ECDSA)

Vous aimerez peut-être aussi