Key.
Besoin
Identifier un objet de manière non équivoque.
Analyse
Une clé est un identifiant unique pour un groupe de données. Souvent, elle est constituée d'un sous-ensemble de ce
groupe.
Exemples
Les clés sont utilisées pour :
- Les SGBDR
- Indexer via une clé primaire (primary key) identifiant un enregistrement/une
ligne/un objet de manière unique
- Référencer via une clé étrangère (foreign key) identifiant une relation de manière
unique
- La sécurité
- Pour le chiffrement de données, dans un but de confidentialité :
clé secrète de chiffrement connue des parties communicantes.
- Pour l'authentification. Plus la taille de la clé sera grande, plus la
sécurité offerte sera grande.
- Clé privée : conservée par un
acteur (jamais diffusée à un autre acteur). La clé privée permet à un acteur de decrypter un message
destiné à lui seul.
- Clé publique : diffusée par un
acteur. La clé publique permet à un auteur de crypter un message afin d'être authentifié par ses
correspondants.
- Les tris
Notes
- Les SGBD
- Permettent de définir des champs-clé de manière automatique (auto increment, rowid, etc.)
- En sécurité
- La "robustesse de clé" (key strength) détermine le niveau de sécurité
offert par son utilisation. Plus la clé est grande (codée sur 40, 56, 64, 80, 112, 128 bits, etc.), et plus un
message codé sera difficile à décoder sans cette clé.
- Les clés peuvent varier d'interprétation selon les algorithmes utilisés : certains algorithmes acceptent des
tailles de clé variables (RC2, RC4) et d'autres ne peuvent fonctionner qu'avec des
clés de taille fixe (DES). De même, la taille de la clé
correspondra à différents arguments selon les algorithmes (la valeur d'un modulo pour RSA, etc.).
- Si une clé garantissant une sécurité à 99 % doit aujourd'hui dépasser 64 bits, une taille
raisonnable peut être estimée à 56 bits.