Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
150-crypt:010_avant-propos [le 05/06/2025 à 14:36] – [Clé privée / clé publique] prof150-crypt:010_avant-propos [le 05/06/2025 à 14:41] (Version actuelle) – [Les algorithmes de chiffrement à clé publique] prof
Ligne 73: Ligne 73:
   * **[[https://fr.wikipedia.org/wiki/Digital_Signature_Algorithm|DSA]]** (Digital Signature Algorithm). Contrairement à RSA, DSA ne permet que la signature de documents.   * **[[https://fr.wikipedia.org/wiki/Digital_Signature_Algorithm|DSA]]** (Digital Signature Algorithm). Contrairement à RSA, DSA ne permet que la signature de documents.
   * **[[https://fr.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques|ECC]]** (Elliptic Curve Cryptography) de plus en plus souvent utilisée, offre une sécurité équivalente à RSA, avec une clé plus courte et donc une charge CPU moindre lors de son utilisation.   * **[[https://fr.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques|ECC]]** (Elliptic Curve Cryptography) de plus en plus souvent utilisée, offre une sécurité équivalente à RSA, avec une clé plus courte et donc une charge CPU moindre lors de son utilisation.
 +  * **[[https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm|ECDSA]]** (Elliptic curve digital signature algorithm) qui, comme son nom l'indique, est utilisé pour les signatures.
   * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, très courant dans les [[[[280vpn:start|VPNs]].   * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, très courant dans les [[[[280vpn:start|VPNs]].
 Aucun de ces systèmes n'offre une totale sécurité. Des attaques sont toujours possibles, nécessitant des puissances de calcul plus ou moins (plutôt plus)  considérables, mais il faut rester conscient qu’aucune solution n'est parfaite. Aucun de ces systèmes n'offre une totale sécurité. Des attaques sont toujours possibles, nécessitant des puissances de calcul plus ou moins (plutôt plus)  considérables, mais il faut rester conscient qu’aucune solution n'est parfaite.
Un message incompréhensible: Dernière modification le: 05/06/2025 à 14:36 par prof