APPLICATIONS PRATIQUES
PRINCIPE
PrincipeLa méthode de cryptographie asymétrique, ou cryptographie à clé publique, permet de corriger les faiblesses de la cryptographie symétrique dues à l'échange de clés. Pour ce faire, il est nécessaire de générer deux clés de chiffrement : - la première, publique, est transmise par le destinataire à l'émetteur du message; - la seconde, dite privée, est générée en même temps que la clé publique. Elle permettra au destinataire de décoder le message chiffré par l'expéditeur à l'aide de la clé publique. Il est donc normalement impossible de retrouver la clé privée à partir de la clé publique, les deux clés ayant été générées par un même algorithme.
La cryptographie asymétrique : clés publiques / clés privées
Fiabilité ApplicationsLa méthode de cryptographie à clés publique et privée a de multiples applications dans la sécurisation des échanges informatiques. La plus connue d'entre elle est sans doute la génération de certificats. Le protocole HTTPS ( HyperText Transfer Protocol over Secure Socket Layer ) permet par exemple à un ordinateur client de communiquer de façon sécurisée avec un serveur, les échanges étant authentifiés par un organisme tiers qui fournit les clés publiques et privées. Des sociétés ( certificate providers ) sont ainsi spécialisées dans la fourniture de tels certificats. On pourra citer par exemple RSA Security , Thawte ou Verisign . Ce mode de transmission peut également permettre à l'émetteur d'un message la transmission à son destinataire une
clé symétrique. Ainsi, cette clé de décryptage n'est connue que des deux parties, et la transmission du reste du message peut s'effectuer plus rapidement (le chiffrage / déchiffrage d'un message crypté de façon symétrique étant plus rapide et nécessitant moins de ressources que lorsqu'il est crypté de façon asymétrique). Il est enfin possible de comparer l'empreinte (somme de contrôle ou hash ) obtenue avec une
fonction de hachage du message d'origine avec celle du message reçu, pour garantir l'authenticité absolue de la transmission.
Dans la barre d'adresse de votre navigateur internet, voir le sigle HTTPS signifie que les échanges entre votre ordinateur et le serveur distant sont chiffrés. (Photo : psdgraphics.com)
Il n'est théoriquement pas possible de créer des clés privées / publiques inviolables. Contrairement à la méthode symétrique, une recherche par force brute n'est pas possible dans le cas du cryptage asymétrique. L'algorithme RSA génère à l'aide de nombres premiers des clés de 1024 bits. En exploitant des calculs mathématiques (factorisation), il est théoriquement possible de casser cet algorithme. Toutefois, ceci est infiniment gourmand en ressources (calcul mathématique intense) et en temps (plusieurs semaines). Sachant que dans le cas d'une session sécurisée de navigation sur un site Internet, les clés sont renouvelées régulièrement, on peut considérer qu'il est quasi-impossible pour un intercepteur de casser une clé RSA en temps réel. De plus, des recherches montrent qu'il est possible de générer des clés de façon toujours plus aléatoire à partir de 160 bits seulement (en exploitant des courbes elliptiques par exemple, ou le comportement de particules atomiques).
Haut de pageUNE CLE INVIOLABLE ?
Rechercher sur le site :
Accueil La cryptographie sur les réseaux
Cryptographie symétrique Principe Les applications pratiques Une clé inviolable ? Cryptographie asymétrique Principe Les applications pratiques Une clé inviolable ? Les fonctions de hachage Principe Les applications pratiques Fiabilité des fonctions ? Bibliographie / Liens Bibliographie - sources Liens externes A propos de ce site A propos de l'auteur