0% ont trouvé ce document utile (0 vote)
23 vues3 pages

Cryptographie Importante

Le document présente des concepts clés de la cryptographie à clé publique, notamment RSA, l'échange de clés Diffie-Hellman, l'arithmétique des courbes elliptiques et la cryptographie sur les courbes elliptiques (ECC). RSA repose sur la difficulté de factoriser de grands nombres, tandis que Diffie-Hellman permet le partage sécurisé de clés sans transmission directe. ECC offre une sécurité élevée avec des clés plus courtes, rendant son utilisation efficace dans divers systèmes modernes.

Transféré par

lookmanoumar77
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues3 pages

Cryptographie Importante

Le document présente des concepts clés de la cryptographie à clé publique, notamment RSA, l'échange de clés Diffie-Hellman, l'arithmétique des courbes elliptiques et la cryptographie sur les courbes elliptiques (ECC). RSA repose sur la difficulté de factoriser de grands nombres, tandis que Diffie-Hellman permet le partage sécurisé de clés sans transmission directe. ECC offre une sécurité élevée avec des clés plus courtes, rendant son utilisation efficace dans divers systèmes modernes.

Transféré par

lookmanoumar77
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats ODT, PDF, TXT ou lisez en ligne sur Scribd

Très bien !

Voici la traduction en français de la partie du cours portant sur :


 RSA

 Échange de clés Diffie-Hellman

 Arithmétique des courbes elliptiques

 Cryptographie sur les courbes elliptiques

🔐 Cryptographie à clé publique


RSA
RSA (Rivest–Shamir–Adleman) est l’un des premiers systèmes de chiffrement à clé publique,
et l’un des plus utilisés aujourd’hui. Il repose sur la difficulté de factoriser de grands nombres
entiers.
Principes de base :
 Deux clés sont générées : une clé publique pour chiffrer les
messages, et une clé privée pour les déchiffrer.

 La sécurité repose sur la difficulté à factoriser un produit de deux


grands nombres premiers.

Applications :
 Chiffrement de données

 Signatures numériques

 Authentification

Échange de clés Diffie-Hellman


L’échange de clés de Diffie-Hellman permet à deux parties de partager une clé secrète
commune via un canal non sécurisé, sans jamais transmettre la clé elle-même.
Principe :
 Chaque partie choisit une clé privée, calcule une valeur publique à
partir d’un grand nombre premier et d’une base, et échange cette
valeur.

 Les deux parties peuvent ensuite calculer la même clé secrète


en combinant leur clé privée avec la valeur publique reçue.

Avantage :
 Assure la confidentialité initiale sans avoir besoin de transmettre
la clé secrète.
➕ Arithmétique des courbes elliptiques
L’arithmétique des courbes elliptiques est à la base de la Cryptographie sur les Courbes
Elliptiques (ECC). Une courbe elliptique est définie par une équation de la forme :

y^2 = x^3 + ax + b
sur un corps fini (souvent un corps premier ou binaire). Les opérations sur les points de la
courbe (addition, doublement) permettent de construire un système cryptographique.
Pourquoi les courbes elliptiques ?
 Pour une même sécurité, ECC utilise des clés plus courtes que
RSA.

 Plus rapide et plus efficace (moins de puissance de calcul, moins de


bande passante).

🔑 Cryptographie sur les Courbes Elliptiques (ECC)


ECC est une forme de cryptographie à clé publique basée sur la difficulté du problème du
logarithme discret sur les courbes elliptiques.
Applications typiques :
 Échange de clés : ECDH (Elliptic Curve Diffie-Hellman)

 Signatures numériques : ECDSA (Elliptic Curve Digital Signature


Algorithm)

Avantages de l’ECC :
 Sécurité élevée avec des clés plus petites (ex. : ECC 256 bits ≈ RSA
3072 bits)
 Très utilisé dans les systèmes embarqués, mobiles, et les
communications sécurisées (TLS, Bitcoin, etc.)

Résumé des comparaisons


Taille de clé Utilisation
Algorithme Basé sur quoi ?
typique courante

Chiffrement,
RSA Factorisation d'entiers ≥ 2048 bits
signatures

Diffie-Hellman Logarithme discret ≥ 2048 bits Échange de clés

ECC (ECDH, Logarithme discret sur Échange de clés,


256 bits
ECDSA) courbe elliptique signatures
Souhaitez-vous que je crée une version PDF de cette partie ? Ou bien un résumé illustré
avec des schémas pour faciliter la compréhension ?

Vous aimerez peut-être aussi