chiffrement sur les courbes elliptiques

Chiffrement, méthode de défense, architecture plus sécurisée, comprendre les méthodes d'attaques pour protéger nos utilisateurs etc...
Avatar de l’utilisateur
Adrien lab
Site Admin
Messages : 46
Inscription : ven. févr. 19, 2016 4:30 pm
Champ anti-bot : Nommez votre ville préférée : LYON
Contact :

chiffrement sur les courbes elliptiques

Messagepar Adrien lab » ven. mars 11, 2016 1:52 pm

Hello,
je faisais quelques recherches sur la crypto et je suis tombé la dessus :
https://fr.m.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques
c'est ce que vous chercher pour résoudre le problème de transfert de clé sans transférer les clés de codage (on appelle ça le codage asymétrique)...
il y a beaucoup de brevet sur le truc donc c'est pas commercialisable mais ça peut te donner des pistes. En tout cas, c'est plus sécurisé que le RSA avec des clés plus courtes... Ça reste toujours autant craquable par un ordi quantique, mais on en est pas là... Bon courage pour la suite...
Tom


Extrait de la page liée

Cryptographie sur les courbes elliptiques
En cryptographie, les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non-sécurisé ou un chiffrement asymétrique, on parle alors de cryptographie sur les courbes elliptiques ou ECC (du sigle anglais elliptic curve cryptography). L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor Miller (en) en 1985.

Les clés employées pour un chiffrement par courbe elliptique sont plus courtes qu'avec un système fondé sur le problème de la factorisation comme RSA. De plus l'ECC procure un niveau de sécurité équivalent ou supérieur aux autres méthodes. Un autre attrait de l'ECC est qu'un opérateur bilinéaire peut être défini entre les groupes. Cet opérateur se base sur le couplage de Weil ou le couplage de Tate. Les opérateurs bilinéaires se sont récemment vus appliquer de nombreuses façons en cryptographie, par exemple pour le chiffrement basé sur l'identité. Un point négatif est que les opérations de chiffrement et de déchiffrement peuvent avoir une plus grande complexité que pour d'autres méthodes.

La résistance d'un système fondé sur les courbes elliptiques repose sur le problème du logarithme discret dans le groupe correspondant à la courbe elliptique. Les développements théoriques sur les courbes étant relativement récents, la cryptographie sur courbe elliptique n'est pas très connue et souffre d'un grand nombre de brevets qui empêchent son développement.
C'est n'est pas parce que nous n'avons rien à cacher, qu'ils peuvent tout fouiller : c'est au contraire parce que je suis innocent que PERSONNE n'a le droit de me surveiller !

Revenir vers « Sécurité »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 2 invités