Définition cryptage à clé publique

videoimg

Définition cryptage à clé publique

355 lecteurs
Sommaire de l'article

Comment fonctionne le cryptage à l’aide de clés publiques ? | Cryptographie à clé publique et SSL

Le processus de cryptage à clé publique, également appelé cryptage asymétrique, utilise deux clés plutôt que de partager une seule clé. Il s’agit d’une clé partagée et d’une clé individuelle. Il s’agit d’une méthode cruciale de sécurité Internet.

Qu’est-ce que le cryptage à clé publique ?

Le cryptage à clé publique, également connu sous le nom de cryptographie à clé publique, désigne le processus de cryptage des données à l’aide de deux clés, ainsi que le fait de rendre une clé, connue sous le nom de clé publique, accessible à toute personne pour qu’elle l’utilise. La seconde clé est connue sous le nom de clé privée. Les données cryptées à l’aide de la clé publique ne peuvent être décryptées sans la clé privée, tandis que les données cryptées à l’aide de la clé privée ne peuvent être décryptées sans la clé publique. Le cryptage utilisant des clés publiques est appelé cryptage asymétrique. Il est largement utilisé, notamment pour TLS/SSL, qui rend le HTTPS possible. Qu’est-ce qu’un secret cryptographique ?

Une « clé » cryptographique est un élément de données utilisé pour brouiller les données et les faire paraître aléatoires. Il s’agit généralement d’un nombre énorme ou d’une chaîne de chiffres ou de lettres. Lorsque des données non cryptées, également appelées texte en clair, sont introduites dans un système de cryptage avec la clé, le texte en clair ressort de l’autre côté sous la forme de données aléatoires. Cependant, quiconque possède la clé correcte capable de décrypter les données est en mesure de les restituer sous forme de texte en clair.

Voir Aussi  Webmail AC Rouen : se connecter au portail webmail.ac-rouen.fr

Par exemple, prenons un message texte en clair, « hello », et codons-le à l’aide d’une clé de chiffrement*. Supposons que la clé soit « 2jd8932kd8 ». Une fois crypté avec cette clé, notre « hello » en clair apparaît maintenant comme « X5xJCSycg14= » Cela semble être des données aléatoires. Cependant, lorsque nous le décryptons en utilisant la même clé, nous recevons le « hello ».

En quoi consiste le travail de cryptage à clé publique ?

La cryptographie à clé publique peut être déroutante pour ceux qui ne sont pas des experts ; cependant, l’écrivain Panayotis Vryonis a trouvé une analogie qui ressemble à ceci.

Imaginez un coffre muni d’un cadenas que deux personnes, Bob et Alice, peuvent utiliser pour transférer des documents dans les deux sens. Une serrure typique ne peut être que dans deux états : verrouillée et déverrouillée. Toute personne possédant un double de clé est en mesure de déverrouiller le coffre lorsqu’il est verrouillé et inversé. Si Bob sécurise le coffre-fort, puis l’envoie à Alice qui l’ouvre, il sait qu’Alice peut utiliser son double de clé pour ouvrir le coffre-fort. C’est ainsi que fonctionne ce que l’on appelle la cryptographie symétrique : une clé secrète est utilisée pour le cryptage et le décryptage, et les deux parties d’une conversation utilisent la même clé.

Analogie avec les serrures SSL

Au lieu d’une seule clé, cette serrure comporte deux clés.

  • La clé n°1 ne peut être tournée que vers la gauche.
  • La clé n° 2 ne peut être tournée que vers la droite.

Cela signifie que lorsque le coffre est verrouillé et que la clé est tournée en position A, seule la clé n° 2 peut déverrouiller le coffre en tournant la serrure vers la gauche, en position B (déverrouillé). Si le coffre a été verrouillé en position C, seule la clé n° 1 peut déverrouiller le coffre en tournant la serrure vers la gauche, ce qui la ramène en position B.

Voir Aussi  Comment digitaliser son entreprise ?

En d’autres termes, n’importe quelle clé peut verrouiller le coffre, mais une fois qu’il est verrouillé, seule la deuxième clé est capable de le déverrouiller.

Comment TLS/SSL utilise-t-il le cryptage par clés publiques ?

Le cryptage des clés publiques est utile pour établir des communications sécurisées via Internet (via HTTPS). Le certificat SSL/TLS d’un site Web, qui est accessible au public et contient la clé publique et la clé privée, est stocké sur le serveur d’où il provient et appartient au site Web.

Les poignées de main TLS reposent sur la cryptographie à clé publique afin de vérifier l’identité du serveur source et d’échanger des données utilisées pour générer des clés de session. Les algorithmes d’échange de clés tels que RSA ou Diffie-Hellman utilisent la paire de clés publique-privée pour décider des clés de session qui sont utilisées pour créer un cryptage symétrique sécurisé une fois la poignée de main terminée. Les serveurs et les clients peuvent parvenir à un consensus sur les nouvelles clés de session à chaque session de communication, ce qui signifie que les criminels ne sont pas en mesure de décrypter les messages même s’ils trouvent ou prennent une des clés de session.

4.4/5 - (19 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut