Résumé
Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique. Une clé peut se présenter sous plusieurs formes : mots ou phrases, procédure pour préparer une machine de chiffrement (connexions, câblage, etc. Voir machine Enigma), données codées sous une forme binaire (cryptologie moderne). La protection apportée par un algorithme de chiffrement est liée à la longueur de la clé, qui peut s'exprimer en bits. La longueur de la clé quantifie le nombre maximal d'opérations nécessaires au décryptage. C'est donc une borne supérieure sur la sécurité du système. En l'état actuel, il est recommandé d'utiliser des clés d'au moins 128 bits pour les systèmes symétriques, ce qui signifie que la clé est une suite aléatoire de 128 zéros ou uns (il y a donc 2128 valeurs possibles pour une clé de 128 bits). Pour les clés asymétriques, le problème est moins simple : le nombre maximal d'opérations est obtenu pour l'essai systématique de toutes les clés possibles. Or, pour les systèmes asymétriques, qui sont le plus souvent construits sur des problèmes relevant de l'arithmétique, il existe toujours des moyens largement moins coûteux en temps, à savoir la résolution du problème arithmétique sous-jacent. Concrètement, si on considère le système RSA, basé sur le problème de la factorisation, pour une clé de 2048 bits (quasiment le strict minimum actuellement) il n'est pas nécessaire de tester les 22048 clés, il « suffit » de factoriser un nombre dont l'écriture binaire comporte 2048 bits, ce qui est largement plus simple, bien que toujours totalement infaisable de nos jours (on a pu factoriser des nombres allant jusqu'à 768 bits, mais en 2 ans et demi, avec des ressources informatiques très importantes).
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Publications associées (7)

System and method for privacy-preserving distributed training of neural network models on distributed datasets

Jean-Pierre Hubaux, Apostolos Pyrgelis, Sinem Sav, Juan Ramón Troncoso-Pastoriza, David Jules Froelicher, Jean-Philippe Léonard Bossuat

A computer-implemented method and a distributed computer system (100) for privacy- preserving distributed training of a global neural network model on distributed datasets (DS1 to DSn). The system has
2022
Afficher plus
Personnes associées (2)
Concepts associés (42)
Clé de chiffrement
Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Cryptographie
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Authentification
thumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
Afficher plus
Séances de cours associées (543)
Bases de la cosmologie moderne
Explore l'impact de COVID-19 sur l'astronomie et l'Observatoire européen du Sud, s'inscrit dans les équations de Friedmann, et discute du concept d'énergie noire.
Lentille gravitationnelle : bases et applications
Explore les bases de la lentille gravitationnelle, clarifie les idées fausses communes et fournit des tests d'observation explicites.
Amélioration des modèles du chemin visuel ventral
Explore les modèles de calcul du système visuel ventral, en se concentrant sur l'optimisation des réseaux pour les tâches réelles et la comparaison avec les données cérébrales.
Afficher plus