Cet article a été traduit automatiquement.
L'algorithme de signature numérique à courbe elliptique (ECDSA) est un formulaire de signature numérique. Les traders de crypto-monnaies utilisent presque exclusivement les technologies de l'information pour prouver leur identité. Mais certains sites web utilisent également les technologies.
Nous expliquons en quoi l'algorithme ECDSA est différent et découvrons les pièges qui pourraient rendre la mise en œuvre des technologies de l'information risquée pour les sites web.
Comment fonctionne un algorithme de signature ?
Commençons par un bref historique des algorithmes de signature et des protections qu'ils offrent.
Lorsque vous visitez un site commençant par https://, votre navigateur effectue deux opérations importantes :
- Connecter : Les deux systèmes utilisent un canal crypté pour échanger des informations.
- Vérifier : le navigateur utilise la cryptographie pour s'assurer que le site n'est pas un faux créé par un acteur malveillant.
Les algorithmes de signature rendent ce processus possible. Les navigateurs et les serveurs disposent de deux clés (publique et privée) composées de nombres mathématiquement liés. Une clé privée crée une signature numérique et une clé publique peut vérifier sa validité.
Depuis le milieu des années 1990, les sites web utilisent des principes mathématiques relativement simples pour générer des clés. Les pirates informatiques adorent cette idée, car il est assez facile de déchiffrer le code.
Qu'est-ce que l'ECDSA ?
La complexité est au cœur du processus de création des clés ECDSA.
Il est mathématiquement simple de calculer une clé dans un sens avec ECDSA, mais il est très difficile d'inverser le processus. Nous n'irons pas trop loin dans les mathématiques, mais sachez que l'IT commence par une courbe représentée par (y2= x3+ ax + b). Un nombre sur cette courbe est multiplié par un autre, ce qui produit un autre point sur la courbe. Même si vous connaissez un chiffre, il est difficile de trouver l'autre.
Pour casser la courbe ECDSA, il faut résoudre ce que l'on appelle le problème du logarithme discret de la courbe elliptique, qui est notoirement difficile à résoudre. Le hacker continue d'essayer, mais c'est une demande d'authentification mathématique très difficile à surmonter.
L'ANSI a accepté l'ECDSA comme standard en 1999, et l'IEEE et le NIST ont accepté l'IT comme standard en 2000. Certains sites ont mis en œuvre ce formulaire de signature numérique au cours des dernières années, mais la méthode informatique est loin d'être la méthode dominante.
Avantages et inconvénients de l'ECDSA
Les signatures numériques sont un élément essentiel de la protection de l'internet. Mais devez-vous utiliser les algorithmes ECDSA ou une autre version ?
Les avantages connus sont les suivants
- Risque réduit. Il est mathématiquement difficile de déchiffrer un code ECDSA, mais les pirates informatiques ne manqueront pas d'essayer de le faire.
- Des temps de chargement plus rapides. Les sites web visent à charger les pages en une demi-seconde environ. L'échange de clés prend du temps. Les clés ECDA sont petites, ce qui signifie qu'elles peuvent accélérer un site.
- Utilisation obligatoire. Si vous travaillez dans l'environnement bitcoin, vous devez utiliser ECDSA. Vous n'avez pas d'autre choix.
Les risques sont complexes. Si vous mettez mal en œuvre les technologies(comme l'a fait Sony en 2010), vous exposez votre site au piratage. Si vous ne savez pas comment mettre en pratique les technologies de l'information, il est préférable de vous en tenir à celles que vous connaissez.
Nous sommes là pour vous aider
Vous savez que vous devez protéger les données critiques, mais vous ne savez pas comment vous y prendre. Nous comprenons et nous pouvons vous aider. Découvrez ce que nous pouvons faire pour protéger vos données, vos employés et vos clients.
Références
ECDSA vs. RSA : Tout ce que vous devez savoir. (juin 2020), InfoSec.
L'algorithme de signature numérique à courbe elliptique. (2001). Certicom Corporation.
Quel est le bon temps de chargement d'une page pour le référencement : Quelle est la vitesse suffisante ? (décembre 2020), SEM Rush.
La PS3 piratée grâce à une mauvaise cryptographie implémentation. (décembre 2010). Ars Technica.