Confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pourÌý:
IT d’entreprise, PKI et identités
Code et logiciels
Documents et signature
IoT et appareils connectés
DNS
Certificats de sécurisation de la messagerieÌý(S/MIME)
CertificatsÌýVMC (VerifiedÌýMarkÌýCertificate)
Certificats de signature de documents
Explorez ces pages pour découvrir comment ÃÛÌÒTV aide les organisations à établir, gérer et étendre la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pour résoudre des problèmes concrets.
Découvrez ce que notre étude mondiale post-quantique a révélé sur la position du monde dans la course à la préparation à l'informatique quantique.
Les solutions de confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificatÌýTLS/SSL à validation étendueÌý(EV)Ìý?
Quelles sont les méthodes de validation des certificatsÌýTLS/SSLÌý?
Quelle est la période de validité des certificatsÌýTLS/SSLÌý?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confianceÌý?
Certificat client vs certificat serveurÌý: quelle est la différenceÌý?
Les certificats ÃÛÌÒTVÌýTLS/SSL sont-ils compatibles avec mon navigateurÌý?
Qu’est-ce que la garantie ÃÛÌÒTV «Ìýsatisfait ou rembourséÌý» de 30ÌýjoursÌý?
Quels types de certificatsÌýTLS/SSL les établissements d’enseignement utilisent-ilsÌý?
En quoi consiste le processus de validation des certificatsÌýPKIÌý?
Quel est l’intérêt de la PKI et comment renforce-t-elle la confianceÌý?
Qu’est-ce qu’un certificat ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð et pourquoi joue-t-il un rôle si importantÌý?
Les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs ÃÛÌÒTV sont-ils compatibles avec mes serveursÌý?
Qu’est-ce que la gestion du cycle de vie des certificatsÌý?
Comment les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs sont-ils gérésÌý?
Quelles sont les cinqÌýétapes du cycle de vie d’un certificatÌý?
Qui gère les certificatsÌýTLS/SSL au sein d’une organisationÌý?
Dans quels cas la gestion des certificats s’avère-t-elle indispensableÌý?
Quels sont les différents types de certificats publics à gérerÌý?
Comment identifier ou localiser les certificatsÌýTLS/SSL publics émis pour vos domainesÌý?
Standards de sécurité et de confiance
Qu’est-ce que l’OpenÌýConnectivityÌýFoundationÌý(OCF)Ìý?
Comment AeroMACS et WiMax s’appuient-elles sur la PKI pour garantir la confianceÌý?
En quoi la PKI permet-elle à CableLabs de garantir la confianceÌý?
Comment le standard CIÌýPlus place-t-il la PKI au service de la confianceÌý?
Qu’est-ce que la National Emergency Number AssociationÌý(NENA)Ìý?
Quelle est la différence entre une signature électronique et une signature ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðÌý?
Quels sont les différents niveaux de garantie pour les signatures ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðsÌý?
Dans quels secteurs les signatures sécurisées sont-elles utilesÌý?
Qu’est-ce que l’Institut européen des normes de télécommunicationsÌý(ETSI)Ìý?
La cryptographie par courbes elliptiques (ECC) repose sur une structure algébrique de courbes elliptiques sur des corps finis. Cette technique part du principe selon lequel il est impossible de trouver le logarithme discret de l’élément d’une courbe elliptique aléatoire par rapport à un point de base publiquement connu.
C’est en 1985 que deux chercheurs indépendants, Neal Koblitz et Victor S. Miller, suggèrent pour la première fois d’utiliser les courbes elliptiques dans le domaine de la cryptographie. Mais il faut attendre 2004 pour que les algorithmes ECC se généralisent. Par rapport au RSA, l’ECC s’appuie sur des clés plus courtes, ce qui permet de gagner en rapidité et de renforcer la sécurité. Son principal inconvénient tient au fait que tous les services et applications ne sont pas interopérables avec les certificats TLS/SSL ECC.
Alors que hackers et chercheurs en sécurité se livrent une guerre sans fin, la puissance de calcul bon marché a largement progressé. Il est ainsi impératif d’évaluer en continu les algorithmes et standards de chiffrement acceptables. Standard sectoriel pour la cryptographie à clé publique, le RSA est utilisé dans la plupart des certificats TLS/SSL. Présentée pour la première fois en 1985 par deux chercheurs indépendants, Neal Koblitz et Victor S. Miller, la cryptographie par courbes elliptiques est une alternative populaire qui mise sur une approche de chiffrement différente. Tandis que le RSA s’appuie sur la complexité inhérente à la factorisation d’un grand nombre entier, l’ECC repose sur la découverte du logarithme discret d’une courbe elliptique aléatoire. En d’autres termes, l’ECC part du principe que, s’il est possible de calculer une multiplication de points, il est à l’inverse quasiment impossible de calculer le multiplicande avec seulement les points d’origine et de produit. Et la difficulté ne fait qu’augmenter selon la taille de la courbe elliptique.
Les certificats ECC offrent notamment les avantages suivants :
Clés plus robustes
Grâce à l’algorithme utilisé pour les générer, les clés ECC offrent une puissance cryptographique équivalente à celle des clés RSA – dont la taille est pourtant plus élevée. À titre d’exemple, une clé ECC de 256 bits équivaut à une clé RSA de 3 072 bits et une clé ECC de 384 bits à une clé RSA de 7 680 bits. Résultat : le chiffrement garde l’avantage sur la puissance de calcul – sans qu’il soit nécessaire de créer des clés plus longues.
Taille de certificat inférieure
Puisque les clés associées aux certificats ECC sont plus courtes, le serveur transmet moins de données au client lors de la négociation SSL. Les certificats ECC sollicitent également moins les processeurs et la mémoire – avec à la clé, des performances réseau maximisées qui peuvent faire la différence sur les sites prenant en charge un volume ou un trafic élevé.
L’ECC ne présente pas que des avantages, un aspect dont il faut tenir compte avant d’adopter cette méthode. Principal point noir, tous les navigateurs et serveurs ne supportent pas les certificats ECC et la prise en charge sur les plateformes mobiles n’a pas été testée de manière approfondie. Autre problème : même si l’ECC est globalement plus rapide, la vérification de signatures ECC peut consommer d’importantes ressources de calcul et se révéler plus lente que le RSA sur certains appareils. Si vous souhaitez échanger plus en détail sur l’ECC ou bénéficier des conseils de nos experts, contactez notre équipe support.
Le fournisseur mondial de confiance pour les solutionsÌýTLS/SSL, PKI, IoT et de signature à haute assurance.Ìý
© 2024 ÃÛÌÒTV. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité ´¡³¦³¦±ð²õ²õ¾±²ú¾±±ô¾±³Ùé Paramètres de cookies