La cryptographie asymétrique, ou cryptographie à clef publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable. Un problème crucial pour l'émetteur est de s'assurer que la clef publique qu'il utilise est bien celle du destinataire souhaité. Ce système a deux utilisations majeures :

Property Value
dbo:abstract
  • La cryptographie asymétrique, ou cryptographie à clef publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable. La cryptographie asymétrique peut être illustrée avec l'exemple du chiffrement à clef publique et privée, dont le but, comme tout chiffrement, est de garantir la confidentialité d'une donnée lors d'une transmission de celle-ci. Le terme asymétrique s'explique par le fait qu'il utilise deux clefs différentes, l'une, la clef publique, pour chiffrer, l'autre, la clef privée, pour déchiffrer. L'utilisateur qui souhaite recevoir des messages engendre un tel couple de clefs. Il ne transmet à personne la clef privée alors que la clef publique est transmissible sans restriction. Quiconque qui souhaite lui envoyer un message confidentiel utilise la clef publique pour chiffrer celui-ci. Le message chiffré obtenu ne peut être déchiffré que connaissant la clef privée. Il peut donc être communiqué publiquement : la confidentialité du message original est garantie. Le destinataire, qui n'a communiqué à personne sa clef privée, est le seul à pouvoir, à l'aide de celle-ci, déchiffrer le message transmis pour reconstituer le message original. Un problème crucial pour l'émetteur est de s'assurer que la clef publique qu'il utilise est bien celle du destinataire souhaité. Ce système a deux utilisations majeures : * la confidentialité des messages reçus : c'est celle qu'on vient de décrire, l'expéditeur utilise la clef publique du destinataire pour chiffrer son message. Le destinataire utilise sa clef privée pour déchiffrer le message de l'expéditeur, garantissant la confidentialité du contenu ; * l'authentification de l'expéditeur d'un message (pas nécessairement confidentiel) : l'expéditeur utilise sa clef privée pour chiffrer un message que n'importe qui peut déchiffrer avec la clef publique de l'expéditeur, ce qui garantit que le message a été chiffré par l'expéditeur, seul à posséder la clef privée ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. (fr)
  • La cryptographie asymétrique, ou cryptographie à clef publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable. La cryptographie asymétrique peut être illustrée avec l'exemple du chiffrement à clef publique et privée, dont le but, comme tout chiffrement, est de garantir la confidentialité d'une donnée lors d'une transmission de celle-ci. Le terme asymétrique s'explique par le fait qu'il utilise deux clefs différentes, l'une, la clef publique, pour chiffrer, l'autre, la clef privée, pour déchiffrer. L'utilisateur qui souhaite recevoir des messages engendre un tel couple de clefs. Il ne transmet à personne la clef privée alors que la clef publique est transmissible sans restriction. Quiconque qui souhaite lui envoyer un message confidentiel utilise la clef publique pour chiffrer celui-ci. Le message chiffré obtenu ne peut être déchiffré que connaissant la clef privée. Il peut donc être communiqué publiquement : la confidentialité du message original est garantie. Le destinataire, qui n'a communiqué à personne sa clef privée, est le seul à pouvoir, à l'aide de celle-ci, déchiffrer le message transmis pour reconstituer le message original. Un problème crucial pour l'émetteur est de s'assurer que la clef publique qu'il utilise est bien celle du destinataire souhaité. Ce système a deux utilisations majeures : * la confidentialité des messages reçus : c'est celle qu'on vient de décrire, l'expéditeur utilise la clef publique du destinataire pour chiffrer son message. Le destinataire utilise sa clef privée pour déchiffrer le message de l'expéditeur, garantissant la confidentialité du contenu ; * l'authentification de l'expéditeur d'un message (pas nécessairement confidentiel) : l'expéditeur utilise sa clef privée pour chiffrer un message que n'importe qui peut déchiffrer avec la clef publique de l'expéditeur, ce qui garantit que le message a été chiffré par l'expéditeur, seul à posséder la clef privée ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. (fr)
dbo:discoverer
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 760 (xsd:integer)
dbo:wikiPageLength
  • 24065 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 190785908 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 1976 (xsd:integer)
  • 1978 (xsd:integer)
  • 1983 (xsd:integer)
  • 1997 (xsd:integer)
  • 1999 (xsd:integer)
  • 2005 (xsd:integer)
  • 2014 (xsd:integer)
prop-fr:auteur
prop-fr:collection
  • CRC Press Series on Discrete Mathematics and Its Applications (fr)
  • Collection Informatique (fr)
  • CRC Press Series on Discrete Mathematics and Its Applications (fr)
  • Collection Informatique (fr)
prop-fr:consultéLe
  • 2013-10-07 (xsd:date)
  • 2017-05-17 (xsd:date)
prop-fr:date
  • 20091983 (xsd:integer)
  • 2013-09-05 (xsd:date)
  • 2013-09-06 (xsd:date)
  • 2013-09-09 (xsd:date)
prop-fr:doi
  • 10.114500 (xsd:double)
prop-fr:formatLivre
  • broché (fr)
  • broché (fr)
prop-fr:id
  • DiffieHellmanjuin1976 (fr)
  • DiffieHellmannovembre1976 (fr)
  • gpg-handbook (fr)
  • DiffieHellmanjuin1976 (fr)
  • DiffieHellmannovembre1976 (fr)
  • gpg-handbook (fr)
prop-fr:isbn
  • 2 (xsd:integer)
  • 978 (xsd:integer)
  • 2709620480 (xsd:decimal)
prop-fr:issn
  • 1242 (xsd:integer)
prop-fr:jour
  • 22 (xsd:integer)
prop-fr:langue
  • en (fr)
  • fr (fr)
  • en (fr)
  • fr (fr)
prop-fr:langueOriginale
  • en (fr)
  • en (fr)
prop-fr:libellé
  • Katz et Lindell 2014 (fr)
  • Rivest, Shamir et Adleman 1978 (fr)
  • Ball, Borger et Greenwald 2013 (fr)
  • Barthélemy, Rolland et Véron 2005 (fr)
  • Diffie et Hellman juin 1976 (fr)
  • Diffie et Hellman novembre 1976 (fr)
  • GPG (fr)
  • Menezes, Van Oorschot et Vanstone 1997 (fr)
  • Merkle 1978 (fr)
  • Merkle et Hellman 1978 (fr)
  • Schneier 2013 (fr)
  • Shamir 1983 (fr)
  • Simonite 2013 (fr)
  • Singh 1999 (fr)
  • Katz et Lindell 2014 (fr)
  • Rivest, Shamir et Adleman 1978 (fr)
  • Ball, Borger et Greenwald 2013 (fr)
  • Barthélemy, Rolland et Véron 2005 (fr)
  • Diffie et Hellman juin 1976 (fr)
  • Diffie et Hellman novembre 1976 (fr)
  • GPG (fr)
  • Menezes, Van Oorschot et Vanstone 1997 (fr)
  • Merkle 1978 (fr)
  • Merkle et Hellman 1978 (fr)
  • Schneier 2013 (fr)
  • Shamir 1983 (fr)
  • Simonite 2013 (fr)
  • Singh 1999 (fr)
prop-fr:lienAuteur
  • Alfred Menezes (fr)
  • Scott Vanstone (fr)
  • Martin Hellman (fr)
  • Ralph Merkle (fr)
  • Alfred Menezes (fr)
  • Scott Vanstone (fr)
  • Martin Hellman (fr)
  • Ralph Merkle (fr)
prop-fr:lienTitre
  • Histoire des codes secrets. De l'Égypte des pharaons à l'ordinateur quantique (fr)
  • Histoire des codes secrets. De l'Égypte des pharaons à l'ordinateur quantique (fr)
prop-fr:lieu
  • Boca Raton (fr)
  • Paris (fr)
  • Boca Raton (fr)
  • Paris (fr)
prop-fr:lireEnLigne
prop-fr:mois
  • 6 (xsd:integer)
  • 11 (xsd:integer)
  • juillet (fr)
prop-fr:nom
  • Menezes (fr)
  • Vanstone (fr)
  • Merkle (fr)
  • Hellman (fr)
  • Van Oorschot (fr)
  • Menezes (fr)
  • Vanstone (fr)
  • Merkle (fr)
  • Hellman (fr)
  • Van Oorschot (fr)
prop-fr:numéro
  • 6 (xsd:integer)
  • 4405829 (xsd:integer)
prop-fr:numéroChapitre
  • 6 (xsd:integer)
prop-fr:oclc
  • 43323003 (xsd:integer)
  • 85891916 (xsd:integer)
  • 247238920 (xsd:integer)
prop-fr:pages
  • 109 (xsd:integer)
  • 120 (xsd:integer)
  • 279 (xsd:integer)
  • 294 (xsd:integer)
  • 414 (xsd:integer)
  • 525 (xsd:integer)
  • 644 (xsd:integer)
prop-fr:pagesTotales
  • 414 (xsd:integer)
  • 430 (xsd:integer)
  • 583 (xsd:integer)
  • 780 (xsd:integer)
prop-fr:partie
  • III. Public-Key Cryptography (fr)
  • III. Public-Key Cryptography (fr)
prop-fr:préface
prop-fr:prénom
  • S. A. (fr)
  • A. J. (fr)
  • Ralph C. (fr)
  • Martin E. (fr)
  • P. C. (fr)
  • S. A. (fr)
  • A. J. (fr)
  • Ralph C. (fr)
  • Martin E. (fr)
  • P. C. (fr)
prop-fr:périodique
prop-fr:site
prop-fr:sousTitre
  • De l'Égypte des pharaons à l'ordinateur quantique (fr)
  • principes et mises en œuvre (fr)
  • De l'Égypte des pharaons à l'ordinateur quantique (fr)
  • principes et mises en œuvre (fr)
prop-fr:texte
  • Diffie et Hellman juin 1976 (fr)
  • Diffie et Hellman novembre 1976 (fr)
  • GPG Handbook (fr)
  • Diffie et Hellman juin 1976 (fr)
  • Diffie et Hellman novembre 1976 (fr)
  • GPG Handbook (fr)
prop-fr:titre
  • Cryptographie (fr)
  • Handbook of Applied Cryptography (fr)
  • Introduction to Modern Cryptography, 2nd Edition (fr)
  • Cryptographic communications system and method (fr)
  • Histoire des codes secrets (fr)
  • Multiuser cryptographic technics (fr)
  • New directions in cryptography (fr)
  • Secure communications over insecure channels (fr)
  • A method for obtaining digital signatures and public-key cryptosystems (fr)
  • Hiding information and signatures in trapdoor functions (fr)
  • A polynomial time algorithm for breaking the basic Merkle-Hellman crypto-system (fr)
  • Cryptographie (fr)
  • Handbook of Applied Cryptography (fr)
  • Introduction to Modern Cryptography, 2nd Edition (fr)
  • Cryptographic communications system and method (fr)
  • Histoire des codes secrets (fr)
  • Multiuser cryptographic technics (fr)
  • New directions in cryptography (fr)
  • Secure communications over insecure channels (fr)
  • A method for obtaining digital signatures and public-key cryptosystems (fr)
  • Hiding information and signatures in trapdoor functions (fr)
  • A polynomial time algorithm for breaking the basic Merkle-Hellman crypto-system (fr)
prop-fr:titreChapitre
  • Alice et Bernard s'affichent en public (fr)
  • Alice et Bernard s'affichent en public (fr)
prop-fr:titreOriginal
  • The code Book (fr)
  • The code Book (fr)
prop-fr:traducteur
  • Catherine Coqueret (fr)
  • Catherine Coqueret (fr)
prop-fr:url
  • http://people.csail.mit.edu/rivest/pubs/RSA78.pdf%3C!--http:/people.csail.mit.edu/rivest/pubs/RSA83a.pdf--%3E
  • https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security|titre=Revealed|sous-titre=how US and UK spy agencies defeat internet privacy and security (fr)
  • http://people.csail.mit.edu/rivest/pubs/RSA83b.pdf|libellé=Rivest, Shamir et Adleman 1983 (fr)
  • http://www.technologyreview.com/news/519171/nsa-leak-leaves-crypto-math-intact-but-highlights-known-workarounds/|titre=NSA Leak Leaves Crypto-Math Intact but Highlights Known Workarounds (fr)
  • https://www.gnupg.org/gph/en/manual/x56.html|titre=The GNU Privacy Handbook (fr)
  • https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html|titre=The NSA Is Breaking Most Encryption on the Internet (fr)
prop-fr:volume
  • 21 (xsd:integer)
  • 22 (xsd:integer)
  • 24 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
dct:subject
rdfs:comment
  • La cryptographie asymétrique, ou cryptographie à clef publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable. Un problème crucial pour l'émetteur est de s'assurer que la clef publique qu'il utilise est bien celle du destinataire souhaité. Ce système a deux utilisations majeures : (fr)
  • La cryptographie asymétrique, ou cryptographie à clef publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable. Un problème crucial pour l'émetteur est de s'assurer que la clef publique qu'il utilise est bien celle du destinataire souhaité. Ce système a deux utilisations majeures : (fr)
rdfs:label
  • Asymmetrisches Kryptosystem (de)
  • Asymmetrisk kryptering (sv)
  • Criptografia de chave pública (pt)
  • Criptografia de clau pública (ca)
  • Crittografia asimmetrica (it)
  • Cryptographie asymétrique (fr)
  • Kriptografia asimetriko (eu)
  • Kryptografia klucza publicznego (pl)
  • Mật mã hóa khóa công khai (vi)
  • Public-key cryptography (en)
  • تعمية باستخدام المفتاح العام (ar)
  • Криптосистема с открытым ключом (ru)
rdfs:seeAlso
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:isPartOf of
is dbo:mainArticleForCategory of
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of