Cryptographie sur les courbes elliptiques
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

En cryptographie, les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non-sécurisé ou un chiffrement asymétrique, on parle alors de cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.) sur les courbes elliptiques ou ECC (de l'acronyme anglais Elliptic curve cryptography). L'usage (L’usage est l'action de se servir de quelque chose.) des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor Miller en 1985.

Les clés employées pour un chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document...) par courbe (En géométrie, le mot courbe, ou ligne courbe désigne certains sous-ensembles du plan, de l'espace usuels. Par exemple, les droites, les segments, les lignes polygonales et les cercles sont des courbes.) elliptique sont plus courtes qu'avec un système fondé sur le problème de la factorisation comme RSA. De plus l'ECC procure un niveau de sécurité équivalent ou supérieur aux autres méthodes. Un autre attrait de l'ECC est qu'un opérateur (Le mot opérateur est employé dans les domaines :) bilinéaire (Soit E, F et G trois espaces vectoriels sur un corps . Soit une application, on dit que est bilinéaire si et seulement si elle est linéaire en chacune...) peut être défini entre les groupes. Cet opérateur se base sur le couplage de Weil ou le couplage de Tate. Les opérateurs bilinéaires se sont récemment vus appliqués de nombreuses façons en cryptographie, par exemple pour le chiffrement basé sur l'identité. Un point (Graphie) négatif est que les opérations de chiffrement et de déchiffrement peuvent avoir une plus grande complexité (La complexité est une notion utilisée en philosophie, épistémologie (par exemple par Anthony Wilden ou Edgar Morin), en physique, en biologie (par exemple par...) que pour d'autres méthodes.

La résistance d'un système fondé sur les courbes elliptiques repose sur le problème du logarithme (En mathématiques, une fonction logarithme est une fonction définie sur à valeurs dans , continue et transformant un produit en somme. Le logarithme de base a où a est un...) discret dans le groupe correspondant à la courbe elliptique. Les développements théoriques sur les courbes étant relativement récents, la cryptographie sur courbe elliptique n'est pas très connue et souffre d'un grand nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de brevets qui empêchent son développement.

Échange de clés

Alice et Bob (Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart...) se mettent d'accord (publiquement) sur une courbe elliptique E(a,b,p)~, c'est-à-dire qu'ils choisissent une courbe elliptique y^2~mod~p = (x^3+ax+b)~mod~p~. Ils se mettent aussi d'accord, publiquement, sur un point P~ situé sur la courbe.

Secrètement, Alice choisit un entier d_A~, et Bob un entier d_B~. Alice envoie à Bob le point d_A P~, et Bob envoie à Alice d_B P~. Chacun de leur côté, ils sont capables de calculer d_A(d_B P)=(d_A d_B) P~ qui est un point de la courbe, et constitue leur clef (Au sens propre, la clef ou clé (les deux orthographes sont correctes) est un dispositif amovible permettant d'actionner un mécanisme.) secrète commune.

Si Eve a espionné leurs échanges, elle connaît E(a,b,p), P, d_A P, d_B P~. Pour pouvoir calculer d_A d_B P~, il faut pouvoir calculer d_A~ connaissant P~ et d_A P~. C'est ce que l'on appelle résoudre le logarithme discret sur une courbe elliptique. Or, actuellement, si les nombres sont suffisamment grands, on ne connaît pas de méthode efficace pour résoudre ce problème en un temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.) raisonnable.

Implémentation (Le mot implantation peut avoir plusieurs significations :)

Paramètres du domaine

  • Algorithme de Schoof

Longeur des clés

Pour une sécurité de 128 bits, on utilise une courbe sur le corps \mathbb{F}_q, où q \approx 2^{256}.

Page générée en 0.066 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique