Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
chiffrement_symetrique_et_asymetrique [2021/01/17 15:47] sio1 |
chiffrement_symetrique_et_asymetrique [2021/01/17 16:22] (Version actuelle) sio1 |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | Chiffrement Symétrique et asymétrique | + | ====== Chiffrement Symétrique et asymétrique ====== |
| | ||
La cryptographie sert à chiffrer des communication, message ou autre. | La cryptographie sert à chiffrer des communication, message ou autre. | ||
Ligne 5: | Ligne 6: | ||
***La cryptographie symétrique :** | ***La cryptographie symétrique :** | ||
- | on communiquer de manière confidentielle une même clé pour chiffrer | + | on communiquer de manière confidentielle une même clé pour chiffrer et déchiffrer les messages reçus et envoyer. |
- | et déchiffrer les messages reçus et envoyer. | + | Le problème majeur est la transmission de cette clé pour qu'elle ne puisse être intercepter. |
- | Le **Data Encryption Standard (DES)** est un **algorithme de chiffrement symétrique** utilisant des clés de 56 bits. L'algorithme consiste à effectuer des combinaisons, des substitutions et des permutations entre le texte à chiffrer et la clé. Avec une clé codée sur 56 bits, il peut exister 256 = 7,2.1016 clés différentes. Cependant, En informatique, la **loi de Moore** implique que la puissance de calcul des processeurs disponibles sur le marché double tous les 15 à 24 mois, à coût constant et donc que la puissance que les ordinateurs peuvent utiliser pour attaquer les algorithmes de cryptographie augmente, destinant à devoir utiliser des clés toujours plus grande. | + | Le **Data Encryption Standard (DES)** est un **algorithme de chiffrement symétrique** utilisant des clés de 56 bits. L'algorithme consiste à effectuer des combinaisons, des substitutions et des permutations entre le texte à chiffrer et la clé. Avec une clé codée sur 56 bits, il peut exister 256 = 7,2.1016 clés différentes. |
+ | Cependant, En informatique, la **loi de Moore** implique que la puissance de calcul des processeurs disponibles sur le marché double tous les 15 à 24 mois, à coût constant et donc que la puissance que les ordinateurs peuvent utiliser pour attaquer les algorithmes de cryptographie augmente, destinant à devoir utiliser des clés toujours plus grande. | ||
+ | Le DES ne permet plus une sécurité suffisamment efficace. | ||
+ | |||
+ | Le standard de chiffrement symétrique actuel **Advanced Encryption Standard (AES)**, il est actuellement le plus utilisé et le plus sécuritaire. La clé a une taille de 128, 192 ou 256 bits. | ||
***La cryptographie asymétrique** : | ***La cryptographie asymétrique** : | ||
+ | méthode de chiffrement qui repose sur l'utilisation d'une **clé publique** (qui est diffusée) et d'une **clé privée** (gardée secrète). Chaque utilisateur a une paire de clés | ||
+ | |||
+ | **Clé publique :** sert à chiffrer et est connue de tous : c’est la **signature électronique** qui donne l’identité de la personne à qui elle appartient | ||
+ | |||
+ | **Clé privée :** sert à déchiffrer et n’est connue que de son porteur : c’est **l’authentification de la personne** | ||
+ | |||
+ | L'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé | ||
+ | privée pour coder un message que le destinataire | ||
+ | peut décoder avec la clé publique. | ||
+ | |||
+ | Le **Rivest Shamir Adleman (RSA)** est un** système de cryptographie | ||
+ | asymétrique** et est le plus | ||
+ | utilisé, on le retrouve dans de très nombreux | ||
+ | protocoles de communication sécurisés sur Internet | ||
+ | |||
+ | **Principe :** | ||
+ | |||
+ | -Clé privée (ou de déchiffrement) p et q (deux entiers premiers) | ||
+ | on choisir deux très grands nombres premiers à garder secrets. | ||
+ | |||
+ | -Clé publique (ou de chiffrement) N tel que N = p x q | ||
+ | on multiplier entre eux ces deux | ||
+ | nombres premier pour obtenir un nouveau chiffre qui sera la clé publique. | ||
+ | |||
+ | ***Le chiffrement hybride**: | ||
+ | Pour des applications où il faut échanger de nombreuses données, le chiffrement | ||
+ | asymétrique est inutilisable en pratique car la nature des calculs rende l'opération bien plus longue. | ||
+ | |||
+ | On choisit un chiffrement symétrique pour l'échange du message. | ||
+ | et le chiffrement asymétrique est alors utilisée pour l'échange de la **clé de** ce | ||
+ | **chiffrement symétrique**. | ||
+ | |||
+ | De nombreux protocoles utilisés en pratique (**protocole | ||
+ | SSL** pour le commerce électronique, **logiciel PGP** pour le | ||
+ | courrier électronique) fonctionnent sur ce principe. |