> Tech > Cryptographie par clé publique

Cryptographie par clé publique

Tech - Par iTPro - Publié le 24 juin 2010
email

Supposons qu'Alice et Bob veuillent échanger du e-mail - sans que Ted puisse le lire. La solution évidente pour Alice et Bob consiste à  crypter (ou brouiller) leurs messages. Ils pourraient convenir d'une phrase secrète servant de clé de cryptage. Cette méthode - appelée système par clé secrète parce que

Cryptographie par clé publique

sa sécurité
dépend de la préservation du secret de la
clé – vaut si Alice et Bob ont déjà  un
moyen d’échanger des messages hors
d’atteinte de Ted. Mais s’ils utilisent un email
non sécurisé pour échanger leur clé
secrète, Ted peut lire leurs e-mails et accéder
à  tout leur trafic crypté.

Il est préférable d’utiliser la cryptographie
par clé publique, dans laquelle
Alice et Bob génèrent chacun une paire
de clés. Une paire de clés contient une
clé publique et une clé privée. Les deux
clés sont mathématiquement associées,
mais il est impossible de dériver l’une de
l’autre. Alice et Bob peuvent utiliser
leurs clés pour communiquer de la manière
suivante :

• Alice utilise une copie de la clé publique
de Bob pour crypter un message
à  Bob. Seule la clé privée de Bob
peut décrypter le message. Tant que
Bob garde la maîtrise de la clé privée,
ses messages sont protégés. Ce scénario
est appelé cryptage par clé publique.

• Alice utilise sa clé privée pour crypter
un message. Quiconque possède une
copie de sa clé publique peut décrypter
le message et vérifier son authenticité
(les clés publiques peuvent être
largement distribuées). Ce scénario est appelé signature numérique.

• Alice peut combiner le cryptage par
clé publique et sa signature numérique
pour crypter et signer un message.
Par exemple, Alice peut signer
un message crypté (afin que quiconque
puisse en vérifier l’origine,
mais que seul Bob puisse le lire), ou
bien elle peut crypter un message signé
(afin que seul Bob puisse vérifier
la signature).

Un certificat numérique combine la
clé publique de l’utilisateur ou de l’ordinateur
avec un ensemble d’attributs
(une adresse e-mail, un numéro d’identification,
une date d’expiration, par
exemple). Comme le certificat contient
une clé publique, les applications peuvent
utiliser le certificat pour effectuer
des opérations à  clé publique.
L’émetteur du certificat utilise sa clé publique
pour signer numériquement le
certificat, donc quiconque obtient le certificat
d’Alice peut vérifier la signature de
l’émetteur, et du même coup la validité
du certificat – et, par extension, la clé publique
qui y est intégrée.

Bien entendu, ce scénario entre
Alice et Bob passe sur quelques détails.
Pour bien utiliser des systèmes de clé
publique, il n’est pas nécessaire de savoir
comment ils fonctionnent – mais je
vous conseille de prendre le temps d’apprendre.
Applied Cryptography (John
Wiley & Sons, 2000) de Bruce Schneier,
est une excellente source d’informations
complémentaires. Plus important,
il faut savoir comment Exchange utilise
la technologie par clé publique pour sécuriser
les messages e-mail de vos utilisateurs,
ainsi que la manière dont vous
allez les administrer et les contrôler.

Téléchargez gratuitement cette ressource

Comment cerner la maturité digitale de votre entreprise ?

Comment cerner la maturité digitale de votre entreprise ?

Conçu pour les directions IT et Métiers, ce guide vous permettra d'évaluer précisément vos processus de communication client, d'identifier vos lacunes et points d'inflexion pour établir un plan d’actions capable de soutenir durablement votre évolution. Bénéficiez maintenant d'une feuille de route complète.

Tech - Par iTPro - Publié le 24 juin 2010