Cryptographie

De WikiOpenTruc
Aller à : navigation, rechercher


Cryptographie symétrique

Une même clé sert au chiffrement et au déchiffrement.

Efficace et solide ... une fois que la clé a été transmise en sécurité.

1/ C'est donc le souci n°1 avec la crypto symétrique : la bonne transmission de la clé.

2/ Avec les clés symétriques, il y a un autre problème tout bête : le nombre de clés nécessaires pour bavarder confidentiellement avec plusieurs correspondants. Il faut à chaque interlocuteur 1 clé spécifique pour bavarder confidentiellement avec un autre interlocuteur. ça fait vite beaucoup de clés. Et il ne faut pas se tromper.

3/ La crypto symétrique utilise une seule clé pour le chiffrement et le déchiffrement. Une transmission nécessite donc de donner à la fois la clé de déchiffrement (là c'est ok), mais aussi la clé de chiffrement, puisque ce sont les mêmes (et là ça va plus vraiment). Or, il n'y a non seulement pas d'utilité à donner la clé de chiffrement, mais, entre des mains malveillantes, la clé de chiffrement peut être utilisée aux dépends du propriétaire légitime. (eg en chiffrant un appel au meurtre avec la clé de M. X et en prétendant que, vu que le chiffrage est réalisé avec la clé de M. X, alors M. X est l'auteur du texte).

La crypto symétrique est une crypto bien adaptée :

  • pour une utilisation entre un nombre limité de personnes
  • pour une utilisation strictement personnelle (de soi à soi) : chiffrer son disque dur, etc,
  • pour une transmission avec une transmission de clé sûre

La cryptographie symétrique est historiquement la plus ancienne. Mais, vu les limites énumérées ci-dessus (et peut-être d'autres), pour de la crypto de transmission générale, le chiffrage symétrique ne fait pas l'affaire, du moins tel quel. C'est le désir de démocratisation de la cryptographie (plus de correspondants) qui a donné naissance à la cryptographie asymétrique.


Cryptographie asymétrique

La cryptographie asymétrique a été inventée (laborieusement) pour résoudre certains des soucis non résolus par la crypto symétrique.

Nombre de clé : 2 clés suffisent à un interlocuteur pour bavarder confidentiellement avec n'importe qui. Une clé publique accessible à tout le monde, et la clé privée (qui elle est vraiment à préserver à tout prix). Alors qu'en crypto symétrique, bavarder confidentiellement avec N interlocuteurs demande N clés.

La crypto asymétrique est solide, mais lente. La crypto symétrique est moins solide (en fait exposée lors de la phase d'initialisation d'un échange), mais plus rapide. C'est l'une des raisons pour laquelle Les systèmes modernes combinent donc les 2 techniques. Crypto asymétrique pour les phases sensibles, surtout l'initialisation (avec des échanges de clés éventuels). Puis, une fois les clés proprement échangées, on peut utiliser la crypto symétrique en sécurité.

Une clé publique est une clé visible par tous, eg disponible dans des annuaires. Une clé publique contient forcément dans son code, d'une manière ou d'une autre, une clé privée. Cela ne signifie pas que l'on peut récupérer la clé privée, au contraire, on ne peut précisément pas. Une clé publique est fabriquée à partir d'une clé privée, via un processus de hash, normalement irréversible. On pourrait dire qu'une clé publique est en fait une paire de clé, la clé publique elle-même, et la clé privée génératrice, sauf que la clé privée n'est connue que de son détenteur.

En pratique, c'est la clé publique qui sert à chiffrer, et la clé privée à déchiffrer. Par exemple, si je souhaite envoyer un message chiffré à Bob, je chiffre ce message avec la clé publique de Bob (que j'ai récupérée eg via un annuaire ou qu'il m'a indiquée), et c'est bien le seul Bob qui, grâce à la clé privée, sera capable de le déchiffrer.
C'est un peu comme si Bob laissait à disposition des cadenas tous identiques, que tout le monde peut prendre, mais dont seul Bob possède la clé unique. Pour envoyer un message à Bob, je mets donc le message dans un petit coffret que je cadenasse avec un des cadenas de Bob et que je lui envoie. L'avantage de l'informatique est que la duplication du cadenas/clé publique ne coûte rien, que le cadenas ne prend pas de place, peut s'envoyer par mail etc.


Usurpation

On peut se dire que, puisque une clé publique est effectivement (souvent) publique, qu'est ce qui empêche untel ou untel de prendre connaissance de cette clé publique, et de se proclamer (également) détenteur de cette clé publique ?

En pratique, le détenteur réel d'une clé publique est aussi détenteur de la clé privée génératrice, ie il est donc capable de signer des documents numériques avec sa clé privée, ce qui produira une signature correcte, qu'il pourra exhiber.

Au contraire, un usurpateur (qui ne possède pas la clé privée) est incapable de générer une signature correcte pour un document.


Authentification

Si une personne souhaite s'assurer que vous êtes bien le vrai détenteur d'une clé publique CP01. Il lui suffit de vous envoyer un message quelconque, chiffré avec ladite clé publique. Comme vous êtes le seul à pouvoir déchiffrer le message, il vous suffit donc de lui renvoyer le message déchiffré pour prouver que vous êtes bien le vrai détenteur de la clé publique CP01.


Liens

  • Simon Singh, les codes secrets


Pages connexes