Outil de Signature ECDSA
Algorithme de Signature Numérique à Courbe Elliptique
Générer une Paire de Clés ECDSA
Générez une nouvelle paire de clés ECDSA aléatoire pour la courbe sélectionnée. La clé privée doit rester secrète ; la clé publique peut être partagée.
Dériver la Clé Publique de la Clé Privée
Entrez une clé privée existante pour calculer la clé publique correspondante.
Documentation
ECDSA (Algorithme de Signature Numérique à Courbe Elliptique) est un schéma de signature numérique largement utilisé basé sur la cryptographie à courbe elliptique. Il offre le même niveau de sécurité que RSA mais avec des tailles de clé beaucoup plus petites, ce qui le rend idéal pour les environnements à ressources limitées comme les appareils mobiles et les réseaux blockchain.
Caractéristiques Principales
- Petite Taille de Clé : ECDSA 256 bits offre une sécurité comparable à RSA 3072 bits
- Opérations Rapides : La signature et la vérification sont significativement plus rapides que RSA
- Signatures Compactes : Les signatures ECDSA sont beaucoup plus petites que les signatures RSA
- Plusieurs Courbes : Support pour les courbes secp256k1, P-256, P-384 et P-521
- Standard Industriel : Utilisé dans Bitcoin, Ethereum, TLS et de nombreux autres protocoles
Courbes Supportées
- secp256k1 : La courbe utilisée par Bitcoin et Ethereum. Sécurité 256 bits, optimisée pour une implémentation efficace.
- P-256 (secp256r1) : Courbe standard NIST, largement utilisée dans TLS, applications gouvernementales et WebCrypto API.
- P-384 (secp384r1) : Courbe standard NIST offrant un niveau de sécurité de 192 bits, utilisée dans les applications haute sécurité.
- P-521 (secp521r1) : Courbe standard NIST offrant un niveau de sécurité de 256 bits, courbe ECDSA de plus haute sécurité.
Algorithmes de Hachage
- SHA-256 : Choix standard pour la plupart des applications. Utilisé avec les courbes P-256 et secp256k1.
- SHA-384 : Recommandé pour la courbe P-384 pour correspondre au niveau de sécurité.
- SHA-512 : Recommandé pour la courbe P-521. Fournit une sécurité de 256 bits.
- Keccak-256 : Utilisé par Ethereum pour la signature de transactions. Pas SHA-3, mais le Keccak original avec sortie 256 bits.
Cas d'Utilisation Courants
- Bitcoin & Blockchain : secp256k1 avec double hachage SHA-256 pour la signature de transactions.
- Ethereum : secp256k1 avec Keccak-256 pour la signature de transactions et de messages.
- Certificats TLS/SSL : Courbe P-256 pour les signatures de certificats HTTPS.
- Signature de Code : Signez les versions logicielles pour garantir l'authenticité et l'intégrité.
- Authentification API : Signez les requêtes API pour éviter la falsification et vérifier l'identité.
Meilleures Pratiques de Sécurité
- Protégez les Clés Privées : N'exposez ou ne partagez jamais votre clé privée. Utilisez des HSM pour les applications critiques.
- Utilisez des Nombres Aléatoires Sécurisés : ECDSA nécessite des nombres aléatoires cryptographiquement sécurisés. Cet outil utilise l'API Web Crypto.
- Vérifiez les Clés Publiques : Vérifiez toujours les clés publiques via un canal de confiance avant d'accepter les signatures.
- Traitement Côté Client : Cet outil fonctionne entièrement dans votre navigateur. Vos clés ne quittent jamais votre appareil.
- Malléabilité de Signature : Les signatures ECDSA peuvent être malléables. Utilisez des signatures canoniques (low-S) si nécessaire.
ECDSA vs Autres Schémas de Signature
| Caractéristique | ECDSA (P-256) | RSA-2048 | Ed25519 |
|---|---|---|---|
| Taille Clé Privée | 32 octets | 256 octets | 32 octets |
| Taille Clé Publique | 64 octets | 256 octets | 32 octets |
| Taille Signature | 64 octets | 256 octets | 64 octets |
| Vitesse de Signature | Rapide | Lent | Très Rapide |
| Vitesse de Vérification | Modérée | Rapide | Très Rapide |
| Déterministe | RFC 6979 | Oui | Oui |
Outils Connexes
Outil de Signature Ed25519
Générer des paires de clés Ed25519, signer des messages et vérifier des signatures avec l'algorithme de signature numérique à courbe d'Edwards
Chiffrement/Déchiffrement RSA
Utiliser le chiffrement asymétrique RSA pour le chiffrement à clé publique, le déchiffrement à clé privée, la signature et la vérification numériques
Générateur de hachage SHA
Outil en ligne de génération de hachage SHA supportant SHA-1, SHA-256, SHA-384, SHA-512
Encodeur/Décodeur JWT
Décodez, vérifiez et générez des JSON Web Tokens avec support de plusieurs algorithmes de signature