Loading
Notes d'étude
Study Reminders
Support
Text Version

Cryptosystème à clé publique-Sommaire de la leçon

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Les points clés de ce module sont les suivants
Différences   entre la sécurité de l'ACO dans le paramètre PUblic-Key et le paramètre Private-Key:

Dans le paramètre Public-Key, l'adversaire est explicitement donné à la clé publique de clé publique, tandis que dans le monde de la clé privée, l'adversaire n'est pas donné à la clé privée privée.
Il existe un accès libre au service d'oracle de chiffrement dans le monde de la clé publique ; il n'y a pas de service d'oracle de chiffrement dans l'expérience COA, dans le monde de la clé symétrique.


Dans le paramètre Public-Key, l'adversaire est explicitement donné à la clé publique de clé publique, tandis que dans le monde de la clé privée, l'adversaire n'est pas donné à la clé privée privée.
Il existe un accès libre au service d'oracle de chiffrement dans le monde de la clé publique ; il n'y a pas de service d'oracle de chiffrement dans l'expérience COA, dans le monde de la clé symétrique.

L'idée derrière le cryptosystème à clé publique RSA Padded est d'ajouter des chaînes aléatoires aux bits de tex en clair avant de le chiffrer en fonction de la fonction RSA.
Le schéma de chiffrement hybride El Gamal utilise une approche en deux étapes dans laquelle vous choisissez une clé symétrique K et chiffrez K à l'aide d'un chiffrement à clé publique. Pour le chiffrement hybride à l'aide du mécanisme KEM (Key-encapsulation Mechanism)-les deux tâches peuvent être effectuées en une seule fois, et conceptuellement c'est plus simple et plus efficace. Le schéma de chiffrement de clé symétrique utilisé pour le chiffrement du texte en clair est appelé mécanisme d'encapsulation de données (DEM).
Le schéma de chiffrement hybride El Gamal utilise une approche en deux étapes dans laquelle vous choisissez une clé symétrique K et chiffrez K à l'aide d'un chiffrement à clé publique. Pour le chiffrement hybride à l'aide du mécanisme KEM (Key-encapsulation Mechanism)-les deux tâches peuvent être effectuées en une seule fois, et conceptuellement c'est plus simple et plus efficace. Le schéma de chiffrement de clé symétrique utilisé pour le chiffrement du texte en clair est appelé mécanisme d'encapsulation de données (DEM).
Dans le processus de chiffrement à clé publique, la sécurité COA-Security, la sécurité CPA à message unique et le multi-message CPA-Security sont tous équivalents.
Comparaison  entre le schéma de chiffrement de clé publique et le schéma de chiffrement de clé privée:


Dans le schéma de chiffrement à clé privée, l'accord clé n'est pas un défi, mais dans le paramètre Private-Key, c'est un grand défi.


Dans le schéma de chiffrement de clé publique, l'espace de message doit être un groupe fini, mais l'espace de message dans le paramètre Private-Key est des chaînes binaires.


Dans le paramètre Public-Key, l'extension Ciphertext est énorme. Dans le monde Symmetric-key, l'extension Ciphertext est minimale.