La cryptologie de nos jours #2

Publié le

Vous souhaitez mettre votre solution en avant en haut de cet article ? Contactez-nous



Comme on l'a vu la semaine dernière, dans la première partie sur la cryptologie, les techniques de chiffrement utilisées actuellement sont principalement asymétriques; nous tenterons donc de comprendre comment fonctionne ce principe, et dans quels cas il peut être utilisé

A noter que par convention, on va appeler l’expediteur Bob et le récepteur Alice.

Principe de fonctionnement

Le chiffrement asymétrique (ou moderne ou à clé publique) a fait son apparition seulement en 1976, présenté en premier par Whitfield Diffie et Martin Hellman lors de la National Computer Conference, cependant, d’autres chercheurs en cryptologie auraient trouvé le même concept la même année, indépendamment.

Son principe de fonctionnement est plus complexe que le chiffrement symétrique qui, rappelons-le, nécessite que tous les correspondants possèdent la clé de chiffrement afin de déchiffrer le message, comme le montrait ce schéma :

Ici, cela peut être un véritable handicap, surtout à l’heure d’internet, il faudrait qu’on se mette d’accord avec notre interlocuteur en face à face avant de pouvoir envoyer un simple mail par exemple.

Le chiffrement asymétrique pallie donc ce problème : ainsi Alice (le récepteur) doit générer deux clés : une qu’elle enverra à Bob (l’expediteur) la clé publique, et une qu’elle gardera pour elle, la clé privée. Bob chiffre ensuite le message avec la clé que Alice lui a envoyé, et lui renvoie le message chiffré, qu’elle pourra dechiffrer avec sa clé privé.

 

 

Ici, Alice génère les deux clés nécessaires

 

 

 

Et ici, Bob chiffre le message, dechiffré ensuite par Alice.

Les clés sont donc générées de telle sorte que le chiffrement peut se faire avec une seule d’entre elles (la clé publique donc, celle envoyée à l’expéditeur), tandis que le dechiffrement se fait avec l’autre, la clé privée.

Applications

Le chiffrement RSA :

Tout d’abord, il faut savoir que le chiffrement asymétrique est doté d’un problème de taille : les temps de calculs peuvent être très longs. Le chiffrement RSA (du nom des trois inventeurs Rivest, Shamir et Adleman), qui est encore très utilisé dans la sécurité informatique, résoud (partiellement) ce problème en combinant chiffrement asymétrique et chiffrement symétrique. Le chiffrement asymétrique servira uniquement au début pour envoyer une clé symétrique, le reste des communications se fera grace à cette clé symétrique.

Sur le schéma, Alice va générer ses deux clés, va envoyer la publique à Bob, qui aura généré une clé symétrique, et qu'il va donc chiffrer avec la clé d'Alice.

Utilisons une analogie pour bien comprendre le tout :

Imaginons un coffre à deux clés. Si le coffre est fermé avec une clé, il ne peut être ouvert qu’avec l’autre et vice versa. Ainsi Alice fabriquera le coffre et les deux clés, elle enverra le coffre et une des clé (la clé publique) à Bob, qui pourra y déposer son message puis le fermer avec la clé publique. Alice récupère ensuite le coffre, étant la seule à pouvoir l’ouvrir avec la deuxième clé qu’elle avait conservée, la clé privée.

Cette méthode est donc utilisée en informatique dès qu’une information doit transiter de manière privée, ainsi on peut citer le commerce en ligne, les conversations par mail ou autres messagerie, les certificats de sécurité…

By Rédaction BDW

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *