Passer au contenu

Un échafaudage basé sur le chiffrement asymétrique

Les infrastructures à clé publique reposent sur la notion de chiffrement asymétrique, ainsi nommé car il met en jeu deux clés différentes. Lorsqu’un message est chiffré…

Les infrastructures à clé publique reposent sur la notion de chiffrement asymétrique, ainsi nommé car il met en jeu deux clés différentes. Lorsqu’un message est chiffré avec l’une, il n’est déchiffrable qu’avec la seconde, et vice versa. Toute ressource appartenant à la PKI – individu ou entité technique – se voit attribuer son propre jeu de clés, respectivement baptisées publique et privée, en référence à leurs rôles. Ces clés, qui constituent les paramètres d’une fonction de chiffrement et de déchiffrement, sont des nombres premiers si grands qu’il est pratiquement impossible de déduire la clé privée quand on conna”t la clé publique. Leur calcul initial passe par un algorithme, dont RSA est le plus connu. Muni de son jeu de clés, un individu distribue sa clé publique – par exemple, au travers de l’annuaire de l’entreprise. Dès lors, toute personne ou application peut l’utiliser pour lui envoyer un message ou un flux chiffré. Seul l’individu pourra déchiffrer les données grâce à sa clé privée, qu’il conserve jalousement (figure gauche). En pratique, le chiffrement asymétrique étant gourmand en ressources, il n’est utilisé – du moins, lorsqu’il s’agit d’assurer la confidentialité – que pour transmettre une clé secrète, qui permettra d’établir une session de chiffrement symétrique (la même clé permettant chiffrement et déchiffrement). Ce problème de confidentialité résolu, les autres aspects de la sécurité sont abordés par la notion de signature électronique. C’est une pièce jointe aux données – en clair, elles -, calculée à partir de celles-ci afin d’en constituer un condensé unique, qui est ensuite chiffré avec la clé privée de l’émetteur. La clé publique de ce dernier permet à n’importe quel individu ou entité technique de déchiffrer la signature, et donc d’authentifier l’auteur. La comparaison de ce condensé avec le texte en clair permet de s’assurer qu’il n’a pas été altéré. Il en garantit donc l’intégrité (figure droite). L’authentification et l’intégrité suffisent au destinataire à prouver que le message a bien été envoyé par l’émetteur, qui ne peut donc le répudier. Dans le cadre d’une transaction sur le Net, l’acheteur et le vendeur peuvent déposer chez un tiers jouant le rôle de notaire un document électronique contenant les signatures des deux parties.
Bien sûr, l’enveloppe contenant le texte en clair et une signature peut elle-même être chiffrée avec la clé publique du destinataire, ce qui permet de cumuler confidentialité, intégrité, authentification de l’auteur et non-répudiation. Mais tout cet échafaudage ne tient debout que si chacun a l’assurance que les clés publiques sont bien celles des individus qui s’en prétendent propriétaires. C’est là qu’intervient la notion de certificat numérique, qui garantit l’association entre un individu et sa clé publique. Il permettra à son porteur, avant tout échange, de s’authentifier auprès d’un autre individu ou d’une application. Ce document contient essentiellement le nom et l’identifiant unique de l’individu, sa clé publique et la date limite de validité. Le tout signé par un tiers de confiance (l’autorité de certification) qui, pour ce faire, utilise sa propre clé privée. La connaissance de sa clé publique permettra d’authentifier sa signature et de garantir l’intégrité du certificat.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


La rédaction