Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1152

Cryptographie à seuil

Qu'est-ce que Cryptographie à seuil ?

Cryptographie à seuilClasse de schémas cryptographiques où une clé secrète est répartie entre n parties de sorte que tout sous-ensemble de t d'entre elles — mais aucun plus petit — puisse signer, déchiffrer ou effectuer toute autre opération avec la clé.


La cryptographie à seuil répartit une capacité cryptographique — généralement signature, déchiffrement ou génération de clés — entre n participants, de sorte que tout sous-ensemble t-of-n puisse coopérer pour réaliser l'opération sans que jusqu'à t-1 parties corrompues n'apprennent quoi que ce soit. Les constructions reposent sur le partage de secret (Shamir, Feldman, Pedersen) et sur des variantes à seuil de RSA, ECDSA, EdDSA, BLS ou de schémas fondés sur les réseaux, et utilisent souvent le MPC pour exécuter le protocole sans jamais reconstruire la clé. Le NIST normalise actuellement la cryptographie à seuil via la série NIST IR 8214. Les usages concrets incluent la gestion de clés dans les portefeuilles custodiaux, les autorités de certification distribuées, les validateurs à seuil sur les blockchains proof-of-stake et la protection des clés HSM à forte valeur.

Exemples

  1. 01

    Un portefeuille ECDSA à seuil 3-sur-5 où trois dirigeants doivent autoriser toute transaction.

  2. 02

    Pools de staking Ethereum utilisant des signatures BLS à seuil pour attester des blocs sans exposer les clés individuelles.

Questions fréquentes

Qu'est-ce que Cryptographie à seuil ?

Classe de schémas cryptographiques où une clé secrète est répartie entre n parties de sorte que tout sous-ensemble de t d'entre elles — mais aucun plus petit — puisse signer, déchiffrer ou effectuer toute autre opération avec la clé. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Cryptographie à seuil ?

Classe de schémas cryptographiques où une clé secrète est répartie entre n parties de sorte que tout sous-ensemble de t d'entre elles — mais aucun plus petit — puisse signer, déchiffrer ou effectuer toute autre opération avec la clé.

Comment fonctionne Cryptographie à seuil ?

La cryptographie à seuil répartit une capacité cryptographique — généralement signature, déchiffrement ou génération de clés — entre n participants, de sorte que tout sous-ensemble t-of-n puisse coopérer pour réaliser l'opération sans que jusqu'à t-1 parties corrompues n'apprennent quoi que ce soit. Les constructions reposent sur le partage de secret (Shamir, Feldman, Pedersen) et sur des variantes à seuil de RSA, ECDSA, EdDSA, BLS ou de schémas fondés sur les réseaux, et utilisent souvent le MPC pour exécuter le protocole sans jamais reconstruire la clé. Le NIST normalise actuellement la cryptographie à seuil via la série NIST IR 8214. Les usages concrets incluent la gestion de clés dans les portefeuilles custodiaux, les autorités de certification distribuées, les validateurs à seuil sur les blockchains proof-of-stake et la protection des clés HSM à forte valeur.

Comment se défendre contre Cryptographie à seuil ?

Les défenses contre Cryptographie à seuil combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Cryptographie à seuil ?

Noms alternatifs courants : Signature à seuil, Cryptographie distribuée de clés.

Termes liés

Voir aussi