Académique Documents
Professionnel Documents
Culture Documents
---
Les algorithmes à clé secrète peuvent être classés en deux catégories. Certains
opèrent sur le message en clair un bit ou un octet à la fois. Ceux-ci sont appelés
algorithmes de chiffrement en continu.
D’autres opèrent sur le message en clair par groupes de bits de taille supérieure à
un bit. Ces groupes de bits sont appelés blocs, et les algorithmes correspondants
sont appelés algorithmes de chiffrement par blocs. La taille typique des blocs est
de 64 bits.
- Peut etre percE par une attaque par "force brutale", un methode utilisEe en
cryptanalyse pour trouver un mot de passe ou une cle, il s'agit de tester, une a
une toutes les combinaisons possibles jusqu'a touver la bonne combinaison
- Il faudrait n(n-1)/2 cles secretes pour assurer la communication
- Demande un canal secret pour envoyer la cle secrete
- Il ne fournit que la confidentialitE mais n'assure pas l’authenticité et la non-
répudiation
---
Le chiffrement à clé asymétrique est basé sur des techniques de chiffrement à clé
publique et privée. Il utilise deux clés différentes pour chiffrer et déchiffrer le
message. Vous pouvez ainsi publier votre clé publique tout en conservant votre clé
privée secrète. Il est basé sur une méthode mathématique garantissant un encryptage
facile et rapide, et un décryptage difficile.
Les algorithmes à clé publique sont conçus de telle manière que la clé de
chiffrement soit différente de la clé de déchiffrement. De plus, la clé de
déchiffrement ne peut pas être calculée à partir de la clé de chiffrement. De tels
algorithmes sont appelés algorithmes « à clé publique » parce que la clé de
chiffrement peut être rendue publique.
- Il peut falloir plus de 1000 fois plus de temps de CPU pour traiter un cryptage
ou decryptage asymétrique par rapport au chiffrement symétrique
- Le chiffrement asymétrique n'est pas reservE au cryptage de masse en raison de
son utilisation des ressources elevEs
- Peut etre percé si la cle privée n'est pas en securité