[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/cryptosysteme-asymetrique-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/cryptosysteme-asymetrique-wikipedia\/","headline":"Cryptosyst\u00e8me asym\u00e9trique – Wikipedia","name":"Cryptosyst\u00e8me asym\u00e9trique – Wikipedia","description":"before-content-x4 Cryptosyst\u00e8me asym\u00e9trique Est un terme g\u00e9n\u00e9rique pour Processus de cryptage des cl\u00e9s publics , Authentification des cl\u00e9s publiques et","datePublished":"2020-10-06","dateModified":"2020-10-06","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/9\/92\/Orange_blue_public_private_keygeneration_de.svg\/170px-Orange_blue_public_private_keygeneration_de.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/9\/92\/Orange_blue_public_private_keygeneration_de.svg\/170px-Orange_blue_public_private_keygeneration_de.svg.png","height":"265","width":"170"},"url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/cryptosysteme-asymetrique-wikipedia\/","wordCount":3110,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Cryptosyst\u00e8me asym\u00e9trique Est un terme g\u00e9n\u00e9rique pour Processus de cryptage des cl\u00e9s publics , Authentification des cl\u00e9s publiques et signatures num\u00e9riques. Le “cryptosyst\u00e8me asym\u00e9trique” ou la “cl\u00e9 publique cryptosyst\u00e8me” est un processus cryptographique dans lequel, contrairement \u00e0 un cryptosyst\u00e8me sym\u00e9trique, les parties communicantes n’ont pas besoin de conna\u00eetre une cl\u00e9 secr\u00e8te commune. Chaque utilisateur cr\u00e9e sa propre paire de cl\u00e9s, qui se compose d’une partie secr\u00e8te (cl\u00e9 priv\u00e9e) et d’une partie non-secret (cl\u00e9 publique). La cl\u00e9 publique permet \u00e0 tout le monde de crypter les donn\u00e9es du propri\u00e9taire de la cl\u00e9 priv\u00e9e, de v\u00e9rifier ses signatures num\u00e9riques ou de l’authentifier. La cl\u00e9 priv\u00e9e permet \u00e0 son propri\u00e9taire de d\u00e9chiffrer les donn\u00e9es chiffr\u00e9es avec la cl\u00e9 publique, de g\u00e9n\u00e9rer ou d’authentifier les signatures num\u00e9riques. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4UN Processus de cryptage des cl\u00e9s publics Est un processus pour convertir un texte brut en un texte secret avec une cl\u00e9 publique \u00e0 partir de laquelle le texte brut peut \u00eatre r\u00e9cup\u00e9r\u00e9 avec une cl\u00e9 priv\u00e9e. La cl\u00e9 priv\u00e9e doit \u00eatre gard\u00e9e secr\u00e8te et il doit \u00eatre pratiquement impossible de le calculer \u00e0 partir de la cl\u00e9 publique. La cl\u00e9 publique doit \u00eatre accessible \u00e0 tous ceux qui souhaitent envoyer un message crypt\u00e9 au propri\u00e9taire de la cl\u00e9 priv\u00e9e. Il faut s’assurer que la cl\u00e9 publique est vraiment affect\u00e9e au destinataire. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Cr\u00e9ation d’une paire de cl\u00e9s: les \u00e9l\u00e9ments d’image bleus sont secr\u00e8tes, les orange sont publics. Cryptage avec cl\u00e9 publique et d\u00e9cryptage avec une cl\u00e9 priv\u00e9e Signer avec une cl\u00e9 priv\u00e9e et une v\u00e9rification avec une cl\u00e9 publique La base th\u00e9orique des cryptosyst\u00e8mes asym\u00e9triques est la baisse des fonctions, c’est-\u00e0-dire des fonctions faciles \u00e0 calculer, mais sans secret (la “trappe”) peut \u00eatre pratiquement impossible. La cl\u00e9 publique est alors une description de la fonction, la cl\u00e9 priv\u00e9e est la porte du bo\u00eetier. Une condition pr\u00e9alable est, bien s\u00fbr, que la cl\u00e9 priv\u00e9e du public ne peut pas \u00eatre calcul\u00e9e. Pour que le syst\u00e8me cryptographique soit utilis\u00e9, la cl\u00e9 publique doit \u00eatre connue du partenaire de communication. L’avantage d\u00e9cisif des proc\u00e9dures asym\u00e9triques est que vous r\u00e9duisez le probl\u00e8me de distribution cl\u00e9. Dans le cas de proc\u00e9dures sym\u00e9triques, une cl\u00e9 doit \u00eatre via une utilisation s\u00fbre avant utilisation. H. peut \u00eatre \u00e9chang\u00e9 et canal prot\u00e9g\u00e9e manipulateur. \u00c9tant donn\u00e9 que la cl\u00e9 publique n’est pas secr\u00e8te, le canal n’a pas besoin d’\u00eatre n\u00e9glig\u00e9 dans les proc\u00e9dures asym\u00e9triques; Il est important que la cl\u00e9 publique puisse \u00eatre affect\u00e9e au propri\u00e9taire de la cl\u00e9 priv\u00e9e associ\u00e9e sans aucun doute. Par exemple, un organisme de certification digne de confiance peut d\u00e9livrer un certificat num\u00e9rique qui attribue la cl\u00e9 publique \u00e0 la cl\u00e9 priv\u00e9e (propri\u00e9taire). Comme alternative \u00e0 cela, un r\u00e9seau de confiance (Web of Trust) peut \u00e9galement \u00eatre construit sans point central en certifiant la cl\u00e9. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4S\u00e9curit\u00e9 [ Modifier | Modifier le texte source ]] Pour la s\u00e9curit\u00e9 des proc\u00e9dures asym\u00e9triques, il est n\u00e9cessaire que les fonctions jetables sous-jacentes aux diverses proc\u00e9dures soient pratiquement irr\u00e9versibles, sinon la personne priv\u00e9e puisse \u00eatre calcul\u00e9e \u00e0 partir de la cl\u00e9 publique. La s\u00e9curit\u00e9 de tous les cryptosyst\u00e8mes asym\u00e9triques est actuellement bas\u00e9e sur des hypoth\u00e8ses non prouv\u00e9es, en particulier en supposant que P est un NP in\u00e9gal. La non-r\u00e9versibilit\u00e9 des fonctions de chute utilis\u00e9e n’est pas prouv\u00e9e. En r\u00e8gle g\u00e9n\u00e9rale, cependant, ces hypoth\u00e8ses soup\u00e7onnent fortement qu’elles s’appliquent. La th\u00e9orie de l’information qui peut \u00eatre r\u00e9alis\u00e9e avec le PAD unique sym\u00e9trique ne peut pas \u00eatre r\u00e9alis\u00e9e avec un processus asym\u00e9trique car un attaquant puissant en cons\u00e9quence peut toujours r\u00e9soudre le probl\u00e8me math\u00e9matique sous-jacent. Aspects pratiques [ Modifier | Modifier le texte source ]] Les cryptosyst\u00e8mes asym\u00e9triques ont l’avantage qu’ils gardent le secret aussi petit que possible, car chaque utilisateur doit seulement garder son propre secret priv\u00e9. En revanche, avec un cryptosyst\u00e8me sym\u00e9trique, chaque utilisateur doit garder toutes les cl\u00e9s secr\u00e8tes, ce qui signifie augmenter les efforts avec un nombre plus \u00e9lev\u00e9 d’utilisateurs. Par rapport aux algorithmes sym\u00e9triques, les algorithmes asym\u00e9triques fonctionnent tr\u00e8s lentement. En pratique, ce probl\u00e8me est \u00e9vit\u00e9 de diff\u00e9rentes mani\u00e8res. Pour le chiffrement, des m\u00e9thodes hybrides sont utilis\u00e9es dans lesquelles seule une cl\u00e9 sym\u00e9trique est chiffr\u00e9e avec le processus asym\u00e9trique et le message r\u00e9el avec cette cl\u00e9 sym\u00e9trique. Avec les signatures num\u00e9riques, seule leur valeur de hachage est sign\u00e9e au lieu d’un message. Jusqu’aux ann\u00e9es 1970, il n’y avait que des cryptosyst\u00e8mes sym\u00e9triques dans lesquels les \u00e9metteurs et les destinataires devaient poss\u00e9der la m\u00eame cl\u00e9. Le probl\u00e8me de l’\u00e9change de cl\u00e9s et de la gestion des cl\u00e9s se pose. En 1974, Ralph Merkle a fait le premier pas vers le d\u00e9veloppement d’un processus asym\u00e9trique avec le puzzle de Merkles nomm\u00e9 d’apr\u00e8s lui, mais n’a \u00e9t\u00e9 publi\u00e9 qu’en 1978. Le premier processus de cryptage de cl\u00e9s publics a \u00e9t\u00e9 le cryptosyst\u00e8me de Merkle-Hellman d\u00e9velopp\u00e9 par Ralph Merkle et Martin Hellman. [d’abord] Le processus MH a \u00e9t\u00e9 rompu par Adi Shamir en 1983. [2] \u00c0 l’\u00e9t\u00e9 1975, Whitfield Diffie et Martin Hellman ont publi\u00e9 une id\u00e9e de chiffrement asym\u00e9trique, mais sans conna\u00eetre une proc\u00e9dure pr\u00e9cise. Sous l’influence de cette \u0153uvre, Diffie et Hellman ont d\u00e9velopp\u00e9 le Diffie Hellman Key Exchange en 1976. [3] Le premier processus de chiffrement asym\u00e9trique a \u00e9t\u00e9 d\u00e9velopp\u00e9 en 1977 par Ronald L. Rivest, Adi Shamir et Leonard M. Adleman sur et appel\u00e9 la proc\u00e9dure RSA selon eux. [4] Selon la terminologie d’aujourd’hui, cette proc\u00e9dure est une mutation de porte de cas, qui peut \u00eatre utilis\u00e9e pour la construction de m\u00e9thodes de chiffrement et de processus de signature. Ind\u00e9pendamment des d\u00e9veloppements de la cryptologie scientifique, trois employ\u00e9s du si\u00e8ge social des Communications du gouvernement britannique, James H. Ellis, Clifford Cocks et Malcolm Williamson, ont \u00e9t\u00e9 d\u00e9velopp\u00e9s dans le dernier \u00e9change de cl\u00e9s de Diffie-Hellman, ainsi qu’un processus asym\u00e9trique qui n’est pas publi\u00e9 et non \u00e9galement publi\u00e9 et \u00e9galement en confidentialit\u00e9. N’a pas \u00e9t\u00e9 enregistr\u00e9 pour un brevet. Un nombre al\u00e9atoire est utilis\u00e9 pour cr\u00e9er une paire de cl\u00e9s. Tout le monde peut utiliser la cl\u00e9 publique pour crypter. Seul le propri\u00e9taire de la cl\u00e9 priv\u00e9e peut d\u00e9chiffrer. Formellement, un processus de cryptage de cl\u00e9 publique se compose de trois algorithmes: L’algorithme de g\u00e9n\u00e9ration de cl\u00e9s cr\u00e9e une paire de cl\u00e9s pour un param\u00e8tre de s\u00e9curit\u00e9 donn\u00e9, qui se compose d’un public et de la cl\u00e9 secr\u00e8te associ\u00e9e. L’algorithme de chiffrement cr\u00e9e un texte secret \u00e0 partir d’un texte brut utilisant la cl\u00e9 publique. Il peut y avoir plusieurs textes secrets pour un texte brut. Dans ce cas, l’algorithme est probabiliste. L’algorithme de d\u00e9cryptage calcule le texte brut droit pour un texte secret en utilisant la cl\u00e9 secr\u00e8te. Il est maintenant n\u00e9cessaire que chaque message qui a \u00e9t\u00e9 chiffr\u00e9 par une cl\u00e9 publique puisse \u00eatre obtenu \u00e0 partir du chiffrement avec la cl\u00e9 secr\u00e8te associ\u00e9e. Ces proc\u00e9dures sont maintenant z. B. dans le trafic e-mail (OpenPGP, S \/ MIME) ainsi que dans les protocoles cryptographiques tels que SSH ou SSL \/ TLS. SSL \/ TLS est utilis\u00e9 \u00e0 plus grande \u00e9chelle, par exemple, en tant que protocole HTTPS pour la communication s\u00e9curis\u00e9e d’un navigateur Web avec un serveur. Pour le chiffrement, la cl\u00e9 publique est appliqu\u00e9e au texte \u00e0 crypter. Le texte chiffr\u00e9 est ensuite d\u00e9chiffr\u00e9 par le propri\u00e9taire cl\u00e9 avec la cl\u00e9 priv\u00e9e. Les signatures num\u00e9riques sont u. utilis\u00e9 pour s\u00e9curiser les magasins sur Internet. Ici, vous permettez que l’identit\u00e9 des partenaires contractuels soit examin\u00e9e et les donn\u00e9es non adult\u00e9es (signature \u00e9lectronique). Cela n\u00e9cessite g\u00e9n\u00e9ralement une infrastructure de cl\u00e9 publique qui confirme la validit\u00e9 des cl\u00e9s utilis\u00e9es par les certificats. Pour cr\u00e9er une signature, une valeur de hachage \u00e0 partir du message \u00e0 envoyer est form\u00e9e et sign\u00e9e avec la cl\u00e9 priv\u00e9e. Le message et la signature sont ensuite envoy\u00e9s au destinataire, bien que la signature r\u00e9elle n’ait pas besoin d’\u00eatre crypt\u00e9e, car cela signale (cr\u00e9ant l’int\u00e9grit\u00e9 et l’authenticit\u00e9) et non le cryptage (cr\u00e9ation de confidentialit\u00e9). Pour v\u00e9rifier la signature, la signature re\u00e7ue de la valeur de hachage est v\u00e9rifi\u00e9e aupr\u00e8s de la cl\u00e9 publique. Si la v\u00e9rification est r\u00e9ussie, on peut supposer que le message provient du propri\u00e9taire de la cl\u00e9 priv\u00e9e et que le message n’a pas \u00e9t\u00e9 manipul\u00e9 pendant le transfert. Litt\u00e9rature d’occasion d\u00e8s la lecture Albrecht Beutelspacher, J\u00f6rg Schwenk, Klaus-Dieter Wolfenstetter: M\u00e9thodes modernes de cryptographie. De RSA \u00e0 la connaissance z\u00e9ro. 4e \u00e9dition. Vieweg-Verlag, juin 2001, ISBN 3-528-36590-0 Wolfgang Ertel: Cryptographie appliqu\u00e9e . Hanser Fachbuchverlag, Munich \/ Vienne 2003, ISBN 3-446-22304-5 Bruce Schneier: Cryptographie appliqu\u00e9e . Deuxi\u00e8me \u00e9dition. John Wiley & Sons, 1996, ISBN 0-471-11709-9 Jonathan Katz et Yehuda Lindell: Introduction \u00e0 la cryptographie moderne . CRC Press, 2007, ISBN 1-58488-551-3. Alfred J. Menezes; P. C. Van Oorschot; Scott A. Vanstone: Manuel de cryptographie appliqu\u00e9e . 1997, ISBN 0-8493-8523-7 ( En ligne [Consult\u00e9 le 2 ao\u00fbt 2021]). \u2191 Ralph Merkle et Martin Hellman: Cacheter des informations et des signatures dans les sacs \u00e0 dos de trappe . Dans: Th\u00e9orie de l’information, transactions IEEE sur . Groupe 24 , Non. 5 , 1978, S. 525\u2013530 ( web.archive.org [Consult\u00e9 le 2 ao\u00fbt 2021] R\u00e9sum\u00e9). \u2191 Adi Shamir: Un algorithme de temps polynomial pour briser le cryptosyst\u00e8me de base de Merkle-Hellman . Dans: Actes de crypto . 1982, S. 279\u2013288 . \u2191 W. Diffie, M. E. Hellman: Nouvelles directions en cryptographie . Dans: Transactions IEEE sur la th\u00e9orie de l’information . Groupe 22 , Non. 6 , 1976, S. 644\u2013654 ( En ligne [PDF; 260 kb ; consult\u00e9 le 2 ao\u00fbt 2021]). \u2191 Ronald L. Rivest, Adi Shamir et Leonard Adleman: Une m\u00e9thode pour obtenir des signatures num\u00e9riques et des cryptosyst\u00e8mes \u00e0 cl\u00e9 publique . ( En ligne [PDF; 178 kb ; consult\u00e9 le 2 ao\u00fbt 2021]). (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/cryptosysteme-asymetrique-wikipedia\/#breadcrumbitem","name":"Cryptosyst\u00e8me asym\u00e9trique – Wikipedia"}}]}]