Cryptographie asymétrique - Définition

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs est disponible ici.

Principe

La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique — c'est-à-dire qu'il est simple d'appliquer cette fonction à un message, mais extrêmement difficile de retrouver ce message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux...) à partir du moment où on l'a transformé.

En réalité, on utilise en cryptographie asymétrique (La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de...) des fonctions à sens (SENS (Strategies for Engineered Negligible Senescence) est un projet scientifique qui a pour but...) unique et à brèche secrète. Une telle fonction est difficile à inverser, à moins de posséder une information particulière, tenue secrète, nommée clé privée.

À partir d'une telle fonction, voici comment se déroulent les choses : Alice souhaite pouvoir recevoir des messages chiffrés de n'importe qui. Elle génère alors une valeur à partir d'une fonction à sens unique et à brèche secrète à l'aide d'un algorithme de chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel...) asymétrique (liste ici), par exemple RSA.

Elle la diffuse, mais garde secrète l'information permettant d'inverser cette fonction. On parle de clé publique pour celle qu'on diffuse (sans avoir à se préoccuper de sa sécurité) et de clé privée pour l'information secrète (qui doit rester la propriété exclusive d'Alice).

Chiffrement

Un des rôles de la clé publique est de permettre le chiffrement ; c'est donc cette clé qu'utilisera Bob pour envoyer des messages chiffrés à Alice. L'autre clé — l'information secrète — sert à chiffrer. Ainsi, Alice, et elle seule, peut prendre connaissance des messages de Bob, à condition que la brèche ne soit pas trouvée.

Authentification (L'authentification est la procédure qui consiste, pour un système informatique, à...) de l'origine

D'autre part, l'utilisation par Alice de sa clé privée sur le condensat d'un message, permettra à Bob de vérifier que le message provient bien d'Alice : il appliquera la clé publique d'Alice au condensat fournit (condensat chiffré avec la clé publique d'Alice) et retrouve donc le condensat original du message. il lui suffira de comparer le condensat ainsi obtenu et le condensat réel du message pour savoir si Alice est bien l'expéditeur. C'est donc ainsi que Bob sera rassuré sur l'origine du message reçu : il appartient bien à Alice. C'est sur ce mécanisme notamment que fonctionne la signature numérique (Une information numérique (en anglais « digital ») est une information...).

Analogies

Le coffre-fort

Le chiffrement : Alice a choisi un coffre-fort. Elle l'envoie ouvert à Bob, et en garde la clé. Lorsque Bob veut écrire à Alice, il y dépose son message, ferme le coffre, et le renvoie à Alice. À sa réception, seule Alice peut ouvrir le coffre, puisqu'elle seule en possède la clé, à supposer le coffre inviolable, et que personne ne puisse retrouver la clé.

L'authentification ou la signature : Alice place un message dans le coffre-fort qu'elle ferme avant de l'envoyer à Bob. Si Bob parvient à l'aide de la clé publique d'Alice dont il dispose à ouvrir le coffre-fort c'est que c'est bien celui d'Alice et donc que c'est bien elle qui y a placé le message.

La boîte à deux serrures

Une autre analogie envisageable serait d'imaginer une boîte avec deux serrures différentes. Lorsque l'on ferme la boîte d'un côté, seule la clé correspondant à l'autre serrure permet l'ouverture de la boîte et vice et versa. Une des clés est privée et conservée secrète, l'autre est dite publique et un exemplaire peut-être obtenu par quiconque souhaite utiliser la boîte.

Pour chiffrer un message Bob prend la boîte, y place son message, et la ferme à l'aide de la clé publique. Seul le détenteur de la clé privée permettant d'accéder à l'autre serrure, Alice en l'occurrence, sera en mesure de rouvrir la boîte.

Pour signer un message, Alice le place dans la boîte et ferme celle-ci à l'aide de sa clé privée. Ainsi n'importe qui ayant récupéré la clé publique pourra ouvrir la boîte. Mais comme la boîte a été fermée par la clé privée, cette personne sera assurée que c'est bien Alice, seule détentrice de cette clé, qui aura placé le message dans la boîte et fermé la dite boîte.

Applications

Transmission sécurisée de la clé symétrique

La cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages...) asymétrique répond à un besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est...) majeur de la cryptographie symétrique : le partage sécurisé d'une clé entre deux correspondants, afin de prévenir l'interception de cette clé par une personne tierce non autorisée, et donc la lecture des données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent...) chiffrées sans autorisation.

Les mécanismes de chiffrement symétrique étant moins coûteux en temps (Le temps est un concept développé par l'être humain pour appréhender le...) de calcul, ceux-ci sont privilégiés aux mécanismes de chiffrement asymétrique. Cependant toute utilisation de clé de chiffrement (Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement,...) symétrique nécessite que les deux correspondants se partagent cette clé, c'est-à-dire la connaissent avant l'échange. Ceci peut être un problème si la communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle,...) de cette clé s'effectue par l'intermédiaire d'un medium non sécurisé, " en clair ". Afin de pallier cet inconvénient, on utilise un mécanisme de chiffrement asymétrique pour la seule phase (Le mot phase peut avoir plusieurs significations, il employé dans plusieurs domaines et...) d'échange de la clé symétrique, et l'on utilise cette dernière pour tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou...) le reste de l'échange.

Mécanismes d'authentification

Un inconvénient majeur de l'utilisation des mécanismes de chiffrement asymétriques est le fait que la clé publique est distribuée à toutes les personnes : Bob, Carole, ... souhaitant échanger des données de façon confidentielle. De ce fait, lorsque la personne possédant la clé privée, Alice, déchiffre les données chiffrées, elle n'a aucun moyen de vérifier avec certitude la provenance de ces données (Bob, ou Carole ...) : on parle de problèmes d'authentification. Afin de résoudre ce problème, on utilise des mécanismes d'authentification permettant de garantir la provenance des informations chiffrées. Ces mécanismes sont fondés sur le chiffrement asymétrique.

Principe d'authentification par chiffrement asymétrique :

Objectif : Bob souhaite envoyer des données chiffrées à Alice en garantissant la provenance de celles-ci (authentification des messages, il garanti formellement à Alice qu'il en est l'expéditeur).

  1. Alice crée une paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts...) de clés asymétriques : clé privée (qu'elle conserve), clé publique (qu'elle diffuse librement, notamment à Bob)
  2. Bob crée à son tour une paire de clés asymétriques, comme Alice l'a fait précédemment : il conserve la clé privée et envoie la clé publique à Alice
  3. Bob chiffre son message avec sa propre clé privée (signature numérique du message par chiffrement), puis une seconde ( Seconde est le féminin de l'adjectif second, qui vient immédiatement après le premier ou qui...) fois avec la clé publique d'Alice (chiffrement réel du message).
  4. Alice reçoit le message (doublement) chiffré de Bob. Elle le dé-chiffre une première fois avec sa propre clé privée. À ce stade (Un stade (du grec ancien στ?διον stadion, du verbe...) le message est encore chiffré par la clé privée de Bob, il n'est donc pas encore " lisible ".
  5. Alice dé-chiffre une seconde fois le message avec la clé publique de Bob.

Cette méthode d'authentification utilise la spécifité des paires de clés asymétriques : si l'on chiffre un message en utilisant la clé publique, alors on peut déchiffrer le message en utilisant la clé privée ; l'inverse (En mathématiques, l'inverse d'un élément x d'un ensemble muni d'une loi de...) est aussi possible : si l'on chiffre en utilisant la clé privée alors on peut déchiffrer en utilisant la clé publique.

Ainsi donc si le message reçu, dé-chiffré par Alice deux fois (clé privée d'Alice, clé publique de Bob), provient effectivement de Bob : le message est " lisible " (c'est le message [sans cryptage (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel...)] que Bob a écrit).

Certificats

La cryptographie asymétrique est également utilisée avec les certificats numériques, celui-ci contenant la clé publique de l'entité associée au certificat. La clé privée est quant à elle stockée au niveau de cette dernière entité. Une application des certificats est par exemple la mise en œuvre d'une infrastructure à clés publiques (Une infrastructure à clés publiques (ICP) ou infrastructure de Gestion de Clés (IGC)...) (PKI) pour gérer l'authentification et la signature numérique d'une entité, par exemple un serveur web (Apache avec le module SSL par exemple), ou simplement un client (Le mot client a plusieurs acceptations :) souhaitant signer et chiffrer des informations à l'aide de son certificat de la façon décrite dans les sections précédentes.

Une clé privée inviolable ?

Un chiffrement symétrique au moyen d'une clé de 128 bits propose 2128 (un nombre (La notion de nombre en linguistique est traitée à l’article « Nombre...) à trente-huit chiffres) façons de chiffrer un message. Un pirate qui essaierait de déchiffrer le message par la force (Le mot force peut désigner un pouvoir mécanique sur les choses, et aussi, métaphoriquement, un...) brute devrait donc les essayer une par une.

Pour les systèmes à clé publique, il en va autrement. Tout d'abord les clés sont plus longues (par exemple 1024 bits minimum pour RSA) ; ceci est dû au fait qu'elles possèdent une structure mathématique très particulière (on ne peut choisir une suite de bits aléatoire comme clé secrète.) Ensuite, il y a clairement mieux à faire qu'une recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue...) exhaustive sur, par exemple, 1024 bits, à savoir exploiter la structure mathématique de la clé (pour RSA, cela mène à la factorisation.)

Il faut noter le développement actuel de la cryptographie utilisant les courbes elliptiques, qui permettent (au prix d'une théorie (Le mot théorie vient du mot grec theorein, qui signifie « contempler, observer,...) et d'implémentations plus complexes) l'utilisation de clés nettement plus petites que celles des algorithmes classiques (une taille de 160 bits étant considérée comme très sûre actuellement), pour un niveau de sécurité équivalent.

Historique

Le concept de cryptographie à clé publique — autre nom de la cryptographie asymétrique — est dû à Whitfield Diffie et à Martin Hellman. Il fut présenté pour la première fois à la National Computer Conference en 1976, puis publié quelques mois (Le mois (Du lat. mensis «mois», et anciennement au plur. «menstrues») est une période de temps...) plus tard dans New Directions in Cryptography.

Dans leur article de 1976, W. Diffie et M. Hellman n'avaient pas pu donner l'exemple d'un système à clé publique, n'en ayant pas trouvé. Il fallut attendre 1978 pour avoir un premier exemple, dans l'article A Method for Obtaining Digital Signatures and Public-key Cryptosystems de Ronald Rivest (Ronald Rivest, (né en 1947, à New York, États-Unis) est un cryptologue américain. C'est l'un...), Adi Shamir (Adi Shamir est un cryptologue et professeur au département de mathématiques appliquées du...) et Leonard Adleman (Leonard Adleman (né le 31 décembre 1945), chercheur en informatique théorique et professeur en...), le RSA, abréviation tirée des trois noms de ses auteurs. C'est du moins la version académique.

En réalité, James Ellis, qui travaillait au service du chiffre britannique (GCHQ, Government Communications Headquarters), avait eu cette idée peu avant. En 1973, C.C. Cocks décrivit (pour le même service du chiffre) ce qu'on a appelé l'algorithme RSA. Enfin, en 1974, M. J. Williamson invente un protocole d'échange de clé très proche de celui de Diffie et de Hellman. Ces trouvailles n'ont été rendues publiques qu'en 1997 par le GCHQ.

Cet article vous a plu ? Partagez-le sur les réseaux sociaux avec vos amis !
Page générée en 0.050 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales | Partenaire: HD-Numérique