En cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue.
Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique.
Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Dans les logiciels Microsoft, le terme thumbprint est utilisé au lieu du terme fingerprint.
Une empreinte de clé publique est généralement créée de la façon suivante :
Une clé publique (et éventuellement des données supplémentaires) est codée en une séquence d'octets. Pour que la même empreinte puisse être recréée ultérieurement, l'encodage doit être déterministe et toutes les données supplémentaires doivent être échangées et stockées avec la clé publique. Les données supplémentaires sont généralement des informations que toute personne utilisant la clé publique doit connaître. Des exemples de données supplémentaires comprennent :
les versions de protocole avec lesquelles la clé doit être utilisée (dans le cas des empreintes de clé publique PGP) ;
ou le nom du détenteur de la clé (dans le cas des empreintes de clé publique de confiance X.509 où les données supplémentaires se composent d'un certificat autosigné X.509).
Les données produites à l'étape précédente sont hachées avec une fonction de hachage cryptographique telle que SHA-1 ou SHA-2.
Si désiré, la sortie de la fonction de hachage peut être tronquée pour fournir une empreinte plus courte, plus commode.
Ce processus produit une empreinte de clé publique courte qui peut être utilisée pour authentifier une clé publique beaucoup plus longue. Par exemple, alors qu'une clé publique RSA typique a une longueur de 1024 bits ou plus, les empreintes MD5 ou SHA-1 typiques n'ont que 128 ou 160 bits.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
vignette|420x420px|Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP. La toile de confiance permet de vérifier la relation entre une clé publique et une identité numérique. C'est un modèle de confiance décentralisé, une alternative aux modèles de confiance centralisés de la plupart des autres infrastructures à clés publiques.
En cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
X.509 est une norme spécifiant les formats pour les certificats à clé publique, les listes de révocation de certificat, les attributs de certificat, et un algorithme de validation du chemin de certification, définie par l'Union internationale des télécommunications (UIT). X.509 établit entre autres un format standard de certificat électronique et un algorithme pour la validation de chemin de certification. X.509 fait également l'objet de nombreuses RFC de l'IETF. X.509 a été créée en 1988 dans le cadre de la norme X.
Explore l'évaluation des dangers et la gestion des risques pour le développement des voies navigables, en soulignant l'importance de faire des cartes des dangers et en tenant compte de divers niveaux d'intensité.
Explore l'impact de COVID-19 sur l'astronomie et l'Observatoire européen du Sud, s'inscrit dans les équations de Friedmann, et discute du concept d'énergie noire.
Plonge dans le comportement entropique des polymères grâce à des courbes force-extension.
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
This course reviews some failure cases in public-key cryptography. It introduces some cryptanalysis techniques. It also presents fundamentals in cryptography such as interactive proofs. Finally, it pr
The students learn the theory and practice of basic concepts and techniques in algorithms. The course covers mathematical induction, techniques for analyzing algorithms, elementary data structures, ma