Cryptographie : chiffrement et signature
- Le chiffrement
Il existe à l’heure actuelle deux grands principes de cryptage : le cryptage symétrique basé sur l’utilisation d’une clé privée et le cryptage asymétrique qui, repose sur un codage à deux clés, une privée et l’autre publique.
- Le cryptage symétrique
Le principal problème est le partage de la clé : Comment une clé utilisée pour sécuriser peut être transmise sur un réseau insécurisé ? La difficulté engendrée par la génération, le stockage et la transmission des clés (on appelle l’ensemble de ces trois processus le management des clés : key management) limite le systèmes des clés privées surtout sur Internet.
Pour résoudre ces problèmes de transmission de clés, les mathématiciens ont inventé le cryptage asymétrique qui utilise une clé privée et une clé public.
- Le cryptage asymétrique
Les clés publique et privée sont mathématiquement liées par l’algorithme de cryptage de telle manière qu’un message crypté avec une clé publique ne puisse être décrypté qu’avec la clé privée correspondante. Une clé est donc utilisée pour le cryptage et l’autre pour le décryptage.
Ce cryptage présente l’avantage de permettre le placement de signatures numériques dans le message et ainsi permettre l’authentification de l’émetteur.
Le principal avantage du cryptage à clé publique est de résoudre le problème de l’envoi de clé privée sur un réseau non sécurisé. Bien que plus lent que la plupart des cryptage à clé privée il reste préférable pour 3 raisons :
- Plus évolutif pour les systèmes possédant des millions d’utilisateurs.
- Authentification plus flexible.
- Supporte les signatures numériques.
Signature
Dans toute transaction professionnelle, les deux parties doivent offrir une garantie de leur identité. La signature numérique et le certificat sont des moyens d’identification de l’émetteur du message.
- Signature numérique
Ce code de hachage est ensuite crypté avec la clé privée de l’émetteur et rajouté au message. Lorsque le destinataire reçoit le message, il décrypte ce code grâce à la clé publique de la source puis il compare ce code à un autre code qu’il calcule grâce au message reçu. Si les deux correspondent, le destinataire sait que le message n’a pas été altéré et que son intégrité n’a pas été compromise. Le destinataire sait aussi que le message provient de l’émetteur puisque seul ce dernier possède la clé privée qui a crypté le code.
Ce principe de signature fût amélioré avec la mise en place de certificats permettant de garantir la validité de la clé public fourni par l’émetteur.
- Les certificats
Si le récepteur connaît la clé publique du CA, il peut vérifier que le certificat provient vraiment de l’autorité concernée et est assuré que le certificat contient donc des informations viables et une clé publique valide.