La confidentialité persistante (forward secrecy en anglais), est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées.
Elle peut être fournie, par exemple, par la génération des clefs de session au moyen du protocole d'échange de clés Diffie-Hellman. Ces clés de session (temporaires) ne pourront pas être retrouvées à partir des clés des participants, et inversement.
Lors d'une connexion TLS, le choix des algorithmes d'échange de clé permet ou ne permet pas de profiter d'une confidentialité persistante. Les méthodes « DH » (pour Diffie-Hellman) ou « Ephemeral DH », lorsqu'elles sont utilisées, fournissent une telle caractéristique.
Cela signifie que, même si vous avez obtenu la clé privée du serveur en soudoyant un administrateur, en la volant, ou même grâce à une décision de justice, vous ne serez pas en mesure de déchiffrer les échanges que vous auriez pu enregistrer dans le passé.
La clé privée n'est d'aucune aide dans ce cas, car elle n'a été utilisée que pour signer les paramètres DH lors du message « Server Key Exchange ».
Des mécanismes de dérivation de clé peuvent aussi garantir la confidentialité persistante, comme dans l'algorithme DUKPT (en) où l'on utilise une clé unique par transaction.
La confidentialité persistante a été décrite pour la première fois par Whitfield Diffie, Paul van Oorschot, et Michael James Wiener. Ils décrivaient cette propriété dans le protocole STS (station-to-station), dans lequel le secret à long terme est une clé privée,
Le terme de confidentialité persistante a aussi été utilisé pour décrire les propriétés d'un protocole d'échange de clé authentifié par mot de passe, dans lequel le secret à long terme est un mot de passe partagé.
Enfin, l'annexe D.5.1 de l'IEEE 1363-2000 évoque les propriétés de confidentialité persistante des divers standard d'échange de clé.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
Text, sound, and images are examples of information sources stored in our computers and/or communicated over the Internet. How do we measure, compress, and protect the informatin they contain?
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Off-the-Record Messaging (en français: messagerie confidentielle), appelé communément OTR, est un protocole cryptographique. Il utilise une combinaison d'un algorithme de clés symétriques AES, du protocole d'échange de clés Diffie-Hellman et de la fonction de hachage SHA-1. OTR permet d'avoir des conversations privées sur de multiples protocoles de messagerie instantanée (XMPP/Jabber, IRC, SILC, MSN...) en fournissant : Chiffrement : personne d'autre ne peut lire les messages instantanés.
In cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Explore la confidentialité parfaite, la sécurité algorithmique, les fonctions unidirectionnelles dans le DES, et les défis des problèmes complets NP.
Explore TLS, les protocoles de sécurité, la synchronisation, la terminaison équitable et les applications de communication sécurisées.
Couvre les bases de la sécurité de l'information, y compris les menaces, les défenses et la protection de la vie privée, ainsi que la cryptographie symétrique et asymétrique.
Billions of people now have conversations daily over the Internet. A large portion of this communication takes place via secure messaging protocols that offer "end-to-end encryption'" guarantees and resilience to compromise like the widely-used Double Ratc ...
EPFL2024
Messaging between two parties and in the group setting has enjoyed widespread attention both in practice, and, more recently, from the cryptographic community. One of the main challenges in the area is constructing secure (end-to- end encrypted) and effici ...
2022
, , ,
Internet blackouts are challenging environments for anonymity and censorship resistance. Existing popular anonymity networks (e.g., Freenet, I2P, Tor) rely on Internet connectivity to function, making them impracticable during such blackouts. In such a set ...