Chiffrement à clé publique : présentation et fonctionnement

Par Jeremy Cook

Fonctionnement de la cryptographie à clé publique

Pendant la majeure partie de l'ère numérique, nous avons échangé des messages privés à travers le monde entier en partant du principe que la confidentialité et l'intégrité du message transmis seraient respectées. Mais dans un monde où n'importe qui peut publier n'importe quoi ou se faire passer pour n'importe qui, pouvons-nous encore avoir confiance dans notre communication en ligne ?

L'une des techniques les plus importantes pour assurer la sécurité en ligne est le chiffrement à clé publique, également qualifié de chiffrement asymétrique. Il repose sur le principe que l'expéditeur chiffre ses informations à l'aide d'une clé de chiffrement publique fournie par le destinataire. Le destinataire utilise ensuite sa clé privée correspondante distincte (et secrète) pour déchiffrer les informations reçues.

Mais comment ça marche, en théorie ? Si une clé publique est utilisée pour chiffrer les informations, pourquoi cette même clé publique ne peut-elle pas être utilisée pour les déchiffrer ? Nous y viendrons, mais commençons par une analogie :

Paires de clés publique et privée et fonctions unidirectionnelles

Considérez le chiffrement à clé publique comme une boîte aux lettres verrouillée dont l'emplacement est connu. L'adresse est la "clé" publique. Le propriétaire de la boîte aux lettres ne partage jamais sa clé privée (au sens propre) pour la déverrouiller. N'importe qui peut envoyer un message à la boîte, mais seul le propriétaire peut lire ces messages.

En ligne, le verrouillage s'effectue via une fonction mathématique unidirectionnelle. Cette fonction permet aux données d'être chiffrées par une clé publique, mais cette dernière ne peut servir à déchiffrer les données venant d'être chiffrées.

La clé publique ne peut pas être utilisée pour extraire la lettre de la boîte aux lettres verrouillée. Seule la clé privée correspondante permet d'accéder aux lettres contenues à l'intérieur.

Comment fonctionne le chiffrement à clé publique dans les communications bidirectionnelles ?

En poussant le scénario un peu plus loin, envisageons le problème d'une personne A qui veut communiquer de manière sécurisée avec une personne B. Cela est possible avec la méthodologie suivante :

  • La personne A génère et partage la clé publique Ax. Elle génère et conserve la clé privée Ay.
  • La personne B génère et partage la clé publique Bx. Elle génère et conserve la clé privée By.
  • La personne A chiffre le message A1 à envoyer à l'aide de la clé publique Bx en tant que message A1e, et envoie ce message chiffré à la personne B. La personne B redéchiffre ensuite le message A1e en A1 à l'aide de la clé privée By.
  • La personne B chiffre la réponse B1 à envoyer à l'aide de la clé publique Ax en tant que message B1e, et envoie ce message chiffré à la personne A. La personne A redéchiffre ensuite le message B1e en B1 à l'aide de la clé privée Ay.

Dans ce scénario, l'aspect important est que les clés privées ne sont jamais partagées et que les clés publiques peuvent l'être car elles ne permettent pas de chiffrer et de déchiffrer le même message. Une fois qu'un message est chiffré pour être transmis, même l'entité de chiffrement n'a pas la capacité d'afficher le contenu du message car elle ne possède pas la clé privée.

0423-Public Key Encryption graphic-body-image

Vérification de l'expéditeur

Si vous ne pouvez pas lire de message chiffré sans la clé privée, n'importe qui peut chiffrer un message avec votre clé publique pour votre clé privée. En reprenant l'analogie de la boîte aux lettres, si une personne de confiance peut déposer un mot dans votre boîte aux lettres verrouillée, c'est également le cas des distributeurs de courrier indésirable et des arnaqueurs, notamment. Quelqu'un peut même mettre le nom d'une personne de confiance sur l'enveloppe, par exemple pour prétendre qu'il se trouve dans une situation précaire et a besoin d'une grosse somme d'argent, de cartes cadeau Apple, de bitcoins ou autres.

C'est ici que l'analogie avec la boîte aux lettres touche à sa fin. Cependant, la cryptographie à clé publique permet la vérification de l'expéditeur. Pour que ce processus fonctionne, A et B génèrent une paire de clés publique et privée afin de permettre une communication vérifiée bidirectionnelle. Ensuite, chaque message est chiffré deux fois. Une première fois avec la clé privée de l'expéditeur, une deuxième fois avec la clé publique du destinataire. Pour sécuriser et vérifier les communications :

  • La personne A chiffre le message à envoyer A2 à l'aide de la clé privée Ay, puis de la clé publique Bx en tant que message A2e.
  • La personne B déchiffre le message A2e à l'aide de la clé publique Ax, qui vérifie que le message A2e a été généré avec la clé privée Ay, vérifiant du même coup l'identité de l'expéditeur. La personne B poursuit ensuite le déchiffrement du message à l'aide de la clé By en données exploitables.

Par conséquent, les mêmes paires de clés générées initialement peuvent être utilisées pour la communication asymétrique de base ainsi que pour la communication asymétrique vérifiée. La différence fondamentale étant que deux clés suffisent par message dans un échange asymétrique de base, quand il en faut trois par message dans un échange asymétrique vérifié.

Notez que les clés publiques ne sont pas des fonctions unidirectionnelles en soi mais sont utilisées comme des entrées de fonctions unidirectionnelles pour chiffrer correctement les données.

Si l'on parle ici de personnes comme agents de chiffrement/déchiffrement des données, ces opérations ne sont pas nécessairement initiées directement par des personnes. Des protocoles comme TLS/SSL, qui sécurisent la navigation, utilisent le chiffrement asymétrique. Ce type de chiffrement est essentiel aux opérations de blockchain.

L'asymétrie permet la symétrie

Avant l'avènement du chiffrement asymétrique dans les années 1970, c'est avec le chiffrement à clé symétrique — où chaque participant de la transmission devait utiliser le même type de règles pour échanger des messages — que l'on protégeait les communications contre les interceptions. À l'ère d'Internet, où vous pouvez n'avoir aucun contact physique avec la personne ou l'entité non humaine avec qui vous échangez des messages (et où transmettre une clé au grand jour pose des problèmes de sécurité), le chiffrement symétrique n'est pas sans difficultés.

Dans le même temps, le chiffrement symétrique conserve des qualités intéressantes. Le protocole TLS/SSL, qui permet HTTPS sur le Web, utilise le chiffrement asymétrique pour la transmission de clés de session symétriques. Les clés de session sont ensuite utilisées pour faciliter la communication privée entre les deux entités via chiffrement symétrique.

D'un point de vue pratique, une forte sécurité reposant sur des techniques telles que le chiffrement à clé publique nous permet de communiquer en ligne avec une attente de confidentialité raisonnable. Cela assure également la sécurité de dispositifs intelligents comme Alexa et Google Home et instaure la confiance dans le fait que ses activités ne sont pas partagées de manière malveillante ou indésirable.

Vous trouverez des solutions de sécurité telles que des authentificateurs sur Arrow.com, dont certains de nos produits les plus plébiscités ci-dessous.

Voir les produits connexes

DS2477Q+T

Maxim Integrated Authenticators Afficher

Voir les produits connexes

DS28E50Q+T

Maxim Integrated Authenticators Afficher

ArrowPerks-Loyalty-Program-Signup-banner-FR


Actualité

Sorry, your filter selection returned no results.

Nous avons mis à jour notre politique de confidentialité. Prenez un moment pour lire les changements. En cliquant sur "J'accepte", vous acceptez la clause de confidentialité d'Arrow Electronics ainsi que les conditions d'utilisation.

Notre site Internet place des cookies sur votre appareil pour améliorer votre expérience et pour améliorer notre site. Pour en savoir plus sur les cookies que nous utilisons et la façon de les désactiver, cliquez ici. Des cookies et des technologies de suivi peuvent être utilisés à des fins de marketing. En cliquant sur « Accepter », vous consentez au placement de cookies sur votre appareil et à notre utilisation de technologies de suivi. Cliquez sur « En savoir plus » pour de plus amples informations et instructions sur la façon de désactiver les cookies et les technologies de suivi. Même si l'acceptation des cookies et technologies de suivi est volontaire, leur désactivation peut entraîner un mauvais fonctionnement du site Internet et certaines publicités peuvent être moins pertinentes pour vous. Nous respectons votre confidentialité. Lisez notre politique de confidentialité ici.