Résumé
Un protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme. Les protocoles cryptographiques sont largement utilisés pour le transport sécurisé des données au niveau de l'application. Un protocole cryptographique intègre généralement au moins certains de ces aspects : Accord ou établissement de clé Authentification de l'entité Chiffrement symétrique et authentification des messages Transport de données sécurisé au niveau de l'application Méthodes de non-répudiation Méthodes de partage de secrets Calcul multipartite sécurisé Par exemple, Transport Layer Security (TLS) est un protocole cryptographique utilisé pour sécuriser les connexions Web (HTTPS). Il dispose d'un mécanisme d'authentification d'entité, basé sur le système X.509 ; une phase de configuration de clé, où une clé de chiffrement symétrique est formée en employant une cryptographie à clé publique ; et une fonction de transport de données au niveau de l'application. Ces trois aspects ont des interconnexions importantes. TLS standard ne prend pas en charge la non-répudiation. Il existe également d'autres types de protocoles cryptographiques, et même le terme lui-même a différentes lectures ; Les protocoles d'application cryptographique utilisent souvent une ou plusieurs méthodes d'accord de clé sous-jacentes, qui sont parfois elles-mêmes appelées "protocoles cryptographiques". Par exemple, TLS utilise ce que l'on appelle l'échange de clés Diffie-Hellman, qui, bien qu'il ne soit qu'une partie de TLS en soi, Diffie-Hellman peut être considéré comme un protocole cryptographique complet en soi pour d'autres applications.
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Publications associées (27)
Concepts associés (24)
Protocole cryptographique
Un protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
Camellia (algorithme)
Camellia est un algorithme de chiffrement symétrique par blocs de 128 bits, conçu pour fonctionner avec des clés de 128, 192 et 256 bits. Tous les six tours, une transformation nommée « FL-function » est appliquée. Il a été développé conjointement par la Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation en 2000 sur la base de l'algorithme E2 ayant participé au concours AES. Camellia a été sélectionné et recommandé par le projet NESSIE de l'Union européenne, c'est l'un des standards de chiffrement du gouvernement japonais.
Cryptographie
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Afficher plus
Cours associés (10)
COM-401: Cryptography and security
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
COM-501: Advanced cryptography
This course reviews some failure cases in public-key cryptography. It introduces some cryptanalysis techniques. It also presents fundamentals in cryptography such as interactive proofs. Finally, it pr
COM-506: Student seminar: security protocols and applications
This seminar introduces the participants to the current trends, problems, and methods in the area of communication security.
Afficher plus