IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

[Crypto] Cryptographie asymétrique et clé secrète


Sujet :

Algorithmes et structures de données

  1. #1
    Membre actif
    Femme Profil pro
    Étudiant
    Inscrit en
    Mai 2013
    Messages
    464
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2013
    Messages : 464
    Points : 203
    Points
    203
    Par défaut [Crypto] Cryptographie asymétrique et clé secrète
    salut les développeurs
    en cryptographie asymétrique (mon cas cryptographie à base de courbe elliptique ECC )est ce que la clé secrète est un nombre premier ou quelconque?
    cordialement

  2. #2
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 243
    Points : 13 458
    Points
    13 458
    Par défaut
    Bonjour

    Après une rapide recherche dans les documents, il ne semble pas y avoir de contrainte sur la clé secrète (si ce n'est qu'elle doit être inférieure à la base).
    Cette réponse vous apporte quelque chose ? Cliquez sur en bas à droite du message.

  3. #3
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    salut,

    de ce que je lis concernant RSA (spécifique ?) la secrète contient à la fois P et Q (codage ASN.1), qui sont deux nombres premiers, la clé publique quant à elle est le produit PQ de ces deux nombres

    en clair la clé secrète est un fichier de données structuré, pas juste un nombre sous une représentation spécifique

  4. #4
    Modérateur
    Avatar de dinobogan
    Homme Profil pro
    ingénieur
    Inscrit en
    Juin 2007
    Messages
    4 073
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France

    Informations professionnelles :
    Activité : ingénieur
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2007
    Messages : 4 073
    Points : 7 163
    Points
    7 163
    Par défaut
    La clé secrète ne peut pas être un nombre premier puisque la clé secrète n'est pas un nombre. C'est un point d'une courbe elliptique. Il y a donc l'abscisse et l'ordonnée (si on utilise une courbe en deux dimensions).
    Maintenant, ces deux valeurs décrivant les coordonnées de la clé secrète n'ont pas de propriétés particulières étant donnée la façon de les obtenir.
    N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java
    Que la force de la puissance soit avec le courage de ta sagesse.

  5. #5
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 243
    Points : 13 458
    Points
    13 458
    Par défaut
    Est-ce que tu peux préciser ta pensée ?

    Car P est un point, d.P est un point mais d est un nombre entier qui indique le nombre de fois qu'il faut additionner P à lui même.

    Et la clé secrète est d. "P "et "d.P" sont publiques.
    Cette réponse vous apporte quelque chose ? Cliquez sur en bas à droite du message.

  6. #6
    Modérateur
    Avatar de dinobogan
    Homme Profil pro
    ingénieur
    Inscrit en
    Juin 2007
    Messages
    4 073
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France

    Informations professionnelles :
    Activité : ingénieur
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2007
    Messages : 4 073
    Points : 7 163
    Points
    7 163
    Par défaut
    En cryptographie par courbe elliptique, la clé secrète est un point sur la courbe elliptique avec abscisse et ordonnée.
    Considérons Alice et Bob qui veulent discuter. Ils choisissent publiquement le point P sur la courbe.
    Puis Alice choisie secrètement un nombre entier dA, effectue l'opération dA * P (qui produit un point sur la courbe elliptique avec abscisse et ordonnée) puis envoie ce point à Bob.
    Bob, de son côté, fait de même. Il choisie secrètement un nombre entier dB, effectue l'opération dB * P (qui produit un autre point sur la courbe) puis envoie ce point à Alice.
    Alice reçoit le point (dB * P) et calcule le point clé Pc=dA * (dB * P).
    Bob reçoit le point (dA * P) et calcule le point clé Pc=dB * (dA * P).
    Alice et Bob ont chacun dans leur coin calculé le point Pc de deux manières différentes gràce à la commutativité de l'opération '*' sur les points de la courbe elliptique. Donc Alice et Bob connaissent tous les deux le point Pc, la clé qu'ils utiliseront pour leurs échanges basés sur la cryptographie par courbe elliptique.
    Cette clé secrète entre Bob et Alice, Pc, est un point de la courbe elliptique et est constitué d'une abscisse et d'une ordonnée.

    Le seul critère à prendre en compte est que Alice doit choisir dA très grand. De même Bob doit choisir son dB très grand aussi. Ceci afin d'empêcher le décodage par "force brute".
    N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java
    Que la force de la puissance soit avec le courage de ta sagesse.

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. [Cryptographie] Algorithme asymétrique en java
    Par niluje95 dans le forum Débuter avec Java
    Réponses: 8
    Dernier message: 23/08/2010, 14h09
  2. Cryptographie asymétrique et SMTP
    Par YASIR dans le forum Débuter
    Réponses: 43
    Dernier message: 19/04/2008, 12h10
  3. [Crypto]Système de cryptographie
    Par duchere dans le forum Sécurité
    Réponses: 5
    Dernier message: 28/07/2005, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo