Redirecting you to
Article de blog janv. 05, 2021

Quelles sont les différences entre les algorithmes de chiffrement RSA, DSA et ECC ?

La cryptographie à clé publique s'appuie sur des algorithmes mathématiques pour générer des paires de clés : une clé publique pour crypter les messages et une clé privée pour les décrypter, garantissant que seul le destinataire prévu peut lire le message. RSA, DSA et ECC sont les principaux algorithmes utilisés, chacun offrant des avantages uniques en termes de performance, de rapidité et de sécurité. RSA, le plus ancien, est largement utilisé et connu pour sa robustesse, tandis que ECC offre une plus grande force cryptographique avec des longueurs de clés plus courtes, ce qui le rend idéal pour les appareils ayant une puissance de calcul limitée. Le DSA, approuvé par le gouvernement fédéral américain, est efficace pour les processus de signature et de vérification. La puissance de ces méthodes cryptographiques est à la base des certificats numériques utilisés dans la navigation web sécurisée (TLS/SSL) et dans diverses applications d'identité numérique. Avec les progrès de l'informatique quantique, de nouveaux algorithmes cryptographiques post-quantiques sont en cours de développement pour garantir la sécurité future.

Table des Matières

Les algorithmes de chiffrement RSA, DSA et ECC sont les principaux algorithmes utilisés pour générer des clés dans l'infrastructure à clé publique.

L'infrastructure à clé publique (ICP) est utilisée pour gérer l'identité et la sécurité dans les communications Internet et les réseaux informatiques. La technologie de base de l'ICP est la cryptographie à clé publique, un mécanisme de cryptage qui repose sur l'utilisation de deux clés apparentées, une clé publique et une clé privée.

La PKI privée permet de crypter et de décrypter les messages. L'appariement de deux clés cryptographiques de cette manière est également connu sous le nom de cryptage asymétrique, qui diffère du cryptage symétrique, dans lequel une seule clé est utilisée à la fois pour le cryptage et le décryptage.

L'avantage du cryptage asymétrique est que la clé publique peut être publiée à la vue de tous, tandis que la clé privée est conservée en toute sécurité sur l'appareil de l'utilisateur, ce qui le rend beaucoup plus sûr que le cryptage symétrique.

Comment la cryptographie à clé publique repose-t-elle sur le chiffrement ?

La cryptographie à clé publique repose sur des algorithmes mathématiques pour générer les clés. La clé publique consiste en une chaîne de nombres aléatoires qui peut être utilisée pour crypter un message. Seul le destinataire prévu peut déchiffrer et lire ce message crypté et il ne peut être déchiffré et lu qu'en utilisant la clé privée associée, qui est secrète et connue uniquement du destinataire.

Les clés publiques sont créées à l'aide d'un algorithme cryptographique complexe qui les associe à la clé privée qui leur est associée, de sorte qu'elles ne peuvent pas être exploitées par une attaque par force brute.

La taille de la clé ou la longueur des bits des clés publiques détermine la force de la protection. Par exemple, les clés RSA de 2048 bits sont souvent utilisées dans les certificats SSL, les signatures numériques et autres certificats numériques. Cette longueur de clé offre une sécurité cryptographique suffisante pour empêcher les pirates de casser l'algorithme. Les organismes de normalisation tels que le CA/Browser Forum définissent des exigences de base pour les tailles de clés prises en charge.

L'infrastructure à clé publique permet de créer les certificats numériques que nous rencontrons quotidiennement, de manière discrète et omniprésente, lors de l'utilisation de sites web, d'applications mobiles, de documents en ligne et d'appareils connectés. L'un des cas d'utilisation les plus courants de l'ICP est le Transport Layer Security (TLS)/Secure Socket Layer (SSL) basé sur la norme X.509. C'est la base du protocole HTTPS, qui permet une navigation sécurisée sur le web. Mais les certificats numériques sont également appliqués à un large éventail de cas d'utilisation, notamment la signature de code d'application, les signatures numériques et d'autres aspects de l'identité et de la sécurité numériques.

Que sont les algorithmes RSA, DSA et ECC ?

Trois algorithmes principaux sont utilisés pour la génération de clés PKI :

  • Rivest–Shamir–Adleman (RSA)

  • Algorithme de signature numérique (DSA)

  • Cryptographie à courbe elliptique (ECC)

Algorithmes RSA, ECC et DSA

L'algorithme RSA a été développé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman. Il repose sur le fait que la factorisation de grands nombres premiers nécessite une puissance de calcul importante et a été le premier algorithme à tirer parti du paradigme clé publique/clé privée. Il existe différentes longueurs de clés associées à RSA, la longueur des clés RSA de 2048 bits étant la norme pour la plupart des sites web aujourd'hui.

Le chiffrement ECC est basé sur des algorithmes mathématiques régissant la structure algébrique des courbes elliptiques sur des champs finis. Il offre des niveaux de puissance cryptographique équivalents à ceux de RSA et DSA, avec des longueurs de clés plus courtes. L'ECC est la méthode de chiffrement la plus récente des trois, l'algorithme de signature numérique à courbe elliptique (ECDSA) ayant été accrédité en 1999, et l'accord et le transport de clés utilisant la cryptographie à courbe elliptique ayant suivi en 2001. Comme l'ASD, l'ECC est certifié par le FIPS et est également approuvé par la National Security Agency (NSA).

Le chiffrement DSA utilise un algorithme différent de RSA pour créer les clés publiques/privées, basé sur l'exponentiation modulaire et le problème du logarithme discret. Il offre les mêmes niveaux de sécurité que RSA pour des clés de taille équivalente. Le DSA a été proposé par le National Institute of Standards and Technology (NIST) en 1991 et a été adopté par le Federal Information Processing Standard (FIPS) en 1993.

Notez qu'il est possible de prendre en charge plusieurs algorithmes de chiffrement en même temps. Par exemple, les serveurs Apache peuvent prendre en charge les clés générées par RSA et DSA sur le même serveur. Une telle approche « ceinture et bretelles » renforce la sécurité de votre entreprise.

Comparaison entre RSA et DSA

Bien que le RSA et le DSA utilisent différents types d'algorithmes mathématiques pour générer les paires de clés, ils sont tous deux considérés comme équivalents en termes de puissance cryptographique. Les principales différences entre le RSA et le DSA se situent au niveau des performances et de la vitesse.

Performances et rapidité

L'algorithme RSA est plus rapide que l'algorithme DSA lorsqu'il s'agit de chiffrer et de signer, mais il est plus lent que l'algorithme DSA lorsqu'il s'agit de déchiffrer et de vérifier. Cependant, comme l'authentification nécessite les deux, pour de nombreuses applications réelles, la différence de performance est largement négligeable.

RSA est également plus lent que DSA lorsqu'il s'agit de générer des clés, mais comme les clés sont générées une seule fois et utilisées pendant des mois ou des années, cette considération n'est souvent pas importante.

Prise en charge du protocole SSH

Une autre différence réside dans la prise en charge du protocole Secure Shell (SSH). RSA est compatible avec la version originale de SSH, ainsi qu'avec la deuxième édition de SSH2, plus récente, tandis que DSA ne fonctionne qu'avec SSH2. SSH n'étant pas considéré comme aussi sûr que SSH2, cela peut être un élément à prendre en compte pour l'utilisation de DSA.

Approbation fédérale

Une autre différence entre DSA et RSA est que DSA est approuvé par le gouvernement fédéral américain. Pour les entreprises qui fournissent des services aux agences fédérales, la capacité à se conformer aux normes gouvernementales peut être un argument en faveur de l'utilisation de l'ASD.

Pour résumer, RSA et DSA sont très similaires pour la plupart des cas d'utilisation, des secteurs et des environnements réglementaires, offrant une puissance cryptographique équivalente, et il y a relativement peu de différences entre les deux. Les deux algorithmes sont également compatibles avec les principaux protocoles internet, notamment Nettle, OpenSSL, wolfCrypt, Crypto++ et cryptlib.

Comment l'ECC se compare-t-il à RSA et DSA ?

La plus grande différence entre l'ECC et le RSA/DSA est la plus grande puissance cryptographique qu'offre l'ECC pour une taille de clé équivalente. Une clé ECC est plus sûre qu'une clé RSA ou DSA de même taille.

Comparaison de la taille des clés :

Taille d'une clé symétrique (bits)Taille de la clé RSA (bits)Taille de la clé de la courbe elliptique (bits)
80
1024
160
112
2048
224
128
3072
256
192
7680
384
256
15360
521

Tailles de clé recommandées par le NIST


L'ECC est plus efficace

Comme le montre le tableau, l'ECC permet d'obtenir une puissance cryptographique équivalente avec des tailles de clés nettement plus petites, de l'ordre d'un ordre de grandeur. Par exemple, pour obtenir une puissance cryptographique équivalente au chiffrement à l'aide d'une clé symétrique de 112 bits, il faudrait une clé RSA de 2048 bits, mais seulement une clé ECC de 224 bits.Les longueurs de clé plus courtes signifient que les appareils ont besoin de moins de puissance de traitement pour crypter et décrypter les données, ce qui fait de l'ECC un bon choix pour les appareils mobiles, l'internet des objets et d'autres cas d'utilisation avec une puissance de calcul plus limitée.

Sécurité et rapidité

L'ECC présente également certains avantages par rapport au RSA ou au DSA dans des cas d'utilisation plus traditionnels tels que les serveurs web, car des clés plus petites permettent une sécurité plus forte avec des échanges SSL plus rapides, ce qui se traduit par des temps de chargement des pages web plus courts.Il convient de noter que l'ECDSA, la version originale de l'ECC, est une variante du DSA. L'ECDSA offre des niveaux de puissance cryptographique par nombre de bits équivalents à ceux de l'ECC.

Pourquoi la cryptographie à courbe elliptique n'est-elle pas largement utilisée ?

Si RSA est l'algorithme le plus utilisé, l'ECC gagne en popularité au fil des ans. L'une des raisons les plus simples de la domination de RSA est qu'il existe depuis plus longtemps. Cela dit, l'ECC présente certains inconvénients qui pourraient expliquer pourquoi les gens l'évitent :

  • La complexité : L'apprentissage et l'adoption de l'ECC prennent plus de temps et constituent un processus plus complexe que l'ASR. Cela peut augmenter le risque d'erreurs, ce qui aura un impact négatif sur la cybersécurité.

  • Les vulnérabilités : L'ECC peut être vulnérable aux attaques par canal latéral (SCA), qui peuvent conduire à des attaques par force brute. Ils peuvent également être vulnérables aux attaques de sécurité par torsion, bien qu'il existe des contre-mesures pour aider à prévenir ces attaques.

L'informatique quantique et l'avenir des algorithmes de chiffrement

Avec l'informatique quantique qui se profile à l'horizon, nous pouvons nous attendre à un changement important dans les mesures de sécurité cryptographiques. Les algorithmes cryptographiques classiques tels que RSA et ECC seront facilement cassés par l'informatique quantique, ce qui fait qu'il est crucial pour les organisations de s'adapter à de nouvelles méthodes de chiffrement. Heureusement, de nouveaux algorithmes ont déjà été développés.

Le NIST a évalué les algorithmes actuels de cryptographie post-quantique (PQC) et a désigné quatre vainqueurs : ML-KEM (anciennement CRYSTALS-Kyber), CRYSTALS-Dilithium, FALCON et SPHINCS+. Il sera essentiel pour les organisations de se tenir au courant des progrès de ces algorithmes et des nouvelles pratiques de normalisation.

Maintenant que vous connaissez mieux les algorithmes de chiffrement RSA, DSA et ECC, contactez-nous pour en savoir plus sur la façon dont nos produits peuvent protéger votre site Web contre les menaces de sécurité. Nous vous recommandons également d'explorer les solutions PQC de Sectigo.