Un protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme. Les protocoles cryptographiques sont largement utilisés pour le transport sécurisé des données au niveau de l'application. Un protocole cryptographique intègre généralement au moins certains de ces aspects : Accord ou établissement de clé Authentification de l'entité Chiffrement symétrique et authentification des messages Transport de données sécurisé au niveau de l'application Méthodes de non-répudiation Méthodes de partage de secrets Calcul multipartite sécurisé Par exemple, Transport Layer Security (TLS) est un protocole cryptographique utilisé pour sécuriser les connexions Web (HTTPS). Il dispose d'un mécanisme d'authentification d'entité, basé sur le système X.509 ; une phase de configuration de clé, où une clé de chiffrement symétrique est formée en employant une cryptographie à clé publique ; et une fonction de transport de données au niveau de l'application. Ces trois aspects ont des interconnexions importantes. TLS standard ne prend pas en charge la non-répudiation. Il existe également d'autres types de protocoles cryptographiques, et même le terme lui-même a différentes lectures ; Les protocoles d'application cryptographique utilisent souvent une ou plusieurs méthodes d'accord de clé sous-jacentes, qui sont parfois elles-mêmes appelées "protocoles cryptographiques". Par exemple, TLS utilise ce que l'on appelle l'échange de clés Diffie-Hellman, qui, bien qu'il ne soit qu'une partie de TLS en soi, Diffie-Hellman peut être considéré comme un protocole cryptographique complet en soi pour d'autres applications.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (11)
COM-401: Cryptography and security
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
COM-501: Advanced cryptography
This course reviews some failure cases in public-key cryptography. It introduces some cryptanalysis techniques. It also presents fundamentals in cryptography such as interactive proofs. Finally, it pr
MATH-489: Number theory II.c - Cryptography
The goal of the course is to introduce basic notions from public key cryptography (PKC) as well as basic number-theoretic methods and algorithms for cryptanalysis of protocols and schemes based on PKC
Afficher plus
Séances de cours associées (98)
Secure Multiparty Computation: Vente aux enchères de betteraves sucrières danoises
Explore la vente aux enchères danoise de betteraves à sucre, le calcul multipartite sécurisé et la conception de protocoles sécurisés pour la confidentialité et l'exactitude.
Lienabilité des e-passports
Explore de briser l'indissociabilité des e-passports en utilisant la Bisimilarity et le calcul T, mettant en évidence les vulnérabilités et la nécessité de nouveaux protocoles.
Ciphers de flux: Algorithmes d'inversion de Buteforce
Explore les chiffrements de flux, les algorithmes d'inversion buteforce, les jeux de récupération de clés et les attaques en cryptographie.
Afficher plus
Publications associées (229)
Concepts associés (16)
Cryptographie
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Camellia (algorithme)
Camellia est un algorithme de chiffrement symétrique par blocs de 128 bits, conçu pour fonctionner avec des clés de 128, 192 et 256 bits. Tous les six tours, une transformation nommée « FL-function » est appliquée. Il a été développé conjointement par la Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation en 2000 sur la base de l'algorithme E2 ayant participé au concours AES. Camellia a été sélectionné et recommandé par le projet NESSIE de l'Union européenne, c'est l'un des standards de chiffrement du gouvernement japonais.
Key-agreement protocol
In cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.