- Résolvent le problème de la transmission des clés
(clé de chiffrement publique => on peut envoyer un message
chiffré à quelquun que lon na
jamais rencontré)
- Sont beaucoup plus lents que les algorithmes symétriques
- Sont vulnérables à une attaque « à
texte clair connu » (la clé de chiffrement étant
publique un pirate peut essayer de nombreux textes clairs et voir
si le texte chiffré correspond)
- Sont vulnérables à une attaque « de
lintermédiaire » (un pirate peut substituer
une clé publique par la sienne, intercepter et déchiffrer
les messages, puis les rechiffrer avec la correcte clé
publique et les renvoyer). Attaque indécelable simplement
=> nécessité de la certification des clés
publiques
|
- Il nest pas prouvé que les problèmes mathématiques
sous-jacents ne puissent être résolus par de meilleurs
algorithmes
- Il nest pas prouvé que la cryptanalyse est de
même difficulté que les problèmes mathématiques
sous-jacents (pour RSA il est juste prouvé que trouver
d ou (p-1)(q-1) est de même difficulté que la factorisation)
- Les progrès des algorithmes et de la technologie informatique
imposent des clés de taille élevée (au moins
1024 bits)
- Dans la pratique, les algorithmes à clé publique
sont surtout utilisés pour chiffrer et transmettre une
clé de session (le message est ensuite chiffré
en utilisant un algorithme symétrique et cette clé
de session) : cryptosystèmes hybrides.
|