Cryptographie sur les courbes elliptiques

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
addition de points
Additions de points sur une courbe elliptique

En cryptographie, les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non sécurisé ou un chiffrement asymétrique, on parle alors de cryptographie sur les courbes elliptiques ou ECC (du sigle anglais elliptic curve cryptography). L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor Miller en 1985.

Les clés employées pour un chiffrement par courbe elliptique sont plus courtes qu'avec un système fondé sur le problème de la factorisation comme RSA. De plus l'ECC procure un niveau de sécurité équivalent ou supérieur aux autres méthodes. Un autre attrait de l'ECC est qu'un opérateur bilinéaire peut être défini entre les groupes. Cet opérateur se base sur le couplage de Weil ou le couplage de Tate. Les opérateurs bilinéaires se sont récemment vus appliqués de nombreuses façons en cryptographie, par exemple pour le chiffrement basé sur l'identité. Un point négatif est que les opérations de chiffrement et de déchiffrement peuvent avoir une plus grande complexité que pour d'autres méthodes.

La résistance d'un système fondé sur les courbes elliptiques repose sur le problème du logarithme discret dans le groupe correspondant à la courbe elliptique. Les développements théoriques sur les courbes étant relativement récents, la cryptographie sur courbe elliptique n'est pas très connue et souffre d'un grand nombre de brevets qui empêchent son développement.[réf. nécessaire]

Échange de clés[modifier | modifier le code]

Dans le groupe associé à une courbe elliptique, le problème du logarithme discret est considéré comme difficile. On peut donc naturellement y définir l'échange de clés Diffie-Hellman basé sur les courbes elliptiques.

Alice et Bob se mettent d'accord (publiquement) sur une courbe elliptique , c'est-à-dire qu'ils choisissent une courbe elliptique . Ils se mettent aussi d'accord (toujours publiquement) sur un point situé sur la courbe.

On définit (n fois) où l'opération + correspond à la somme de 2 points définie par le symétrique du troisième point d'intersection de la droite définie par les 2 points originaux avec la courbe elliptique. Dans le cas où les deux points à ajouter sont identiques, on considère que la droite qui les joint est la tangente à la courbe elliptique passant par l'un d'entre eux. Un tel point est rationnel.

Secrètement, Alice choisit un entier , et Bob un entier . Alice envoie à Bob le point , et Bob envoie à Alice . Chacun de leur côté, ils sont capables de calculer qui est un point de la courbe, et constitue leur clef secrète commune.

Si Eve a espionné leurs échanges, elle connaît . Pour pouvoir calculer , il faut pouvoir calculer connaissant et . C'est ce que l'on appelle résoudre le logarithme discret sur une courbe elliptique. Or, actuellement, si les nombres sont suffisamment grands, on ne connaît pas de méthode efficace pour résoudre ce problème en un temps raisonnable.

Implémentation[modifier | modifier le code]

Paramètres du domaine[modifier | modifier le code]

Article détaillé : Algorithme de Schoof.

Longueur des clés[modifier | modifier le code]

Pour une sécurité de 128 bits, on utilise une courbe sur le corps , où [réf. nécessaire].

Notes et références[modifier | modifier le code]

  • Cet article contient tout ou une partie d’un document provenant du site Ars Cryptographica. L’auteur autorise Wikipédia à utiliser les textes présents sur son site si la source originale est mentionnée.


Voir aussi[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

  • [Koblitz 1987] (en) Neal Koblitz, « Elliptic curve cryptosystems », Mathematics of Computation, no 48,‎ , p. 203–209 (DOI 10.1090/S0025-5718-1987-0866109-5)
  • [Miller 1985] (en) Victor S. Miller, « Use of elliptic curves in cryptography », Crypto, vol. 218,‎ , p. 417–426 (DOI 10.1007/3-540-39799-X_31)
  • [Blake, Seroussi et Smart 1999] (en) Ian F. Blake, Gadiel Seroussi et Nigel P. Smart, Elliptic Curves in Cryptography, Cambridge University Press, (ISBN 9780521653749)
  • [Hankerson, Menezes et Vanstone 2004] (en) Darrel Hankerson, Alfred J. Menezes et Scott Vanstone, Guide to Elliptic Curve Cryptography, Springer-Verlag, (ISBN 9780387218465)
  • [Washington 2003] (en) Lawrence C. Washington, Elliptic Curves: Number Theory and Cryptography, Chapman & Hall/CRC, (ISBN 9781420071474)

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]