Pour faire face aux éventuels problèmes d’authentification, d’identification ainsi que de confidentialité au niveau des systèmes informatiques, Martin Hellman et Whitfield Diffie ont publié en 1976 un ouvrage qui dévoile une méthode d’échange qui ne nécessite plus l’utilisation de clés secrètes mais plutôt une paire de clé de cryptage et de décryptage qui devient la base de la cryptographie à clé publique. Il s’agit d’une véritable révolution qui continue encore à être utilisée jusqu’à nos jours.

Le principe de la cryptographique à clé publique

Autrefois réservés à des usages militaires, les outils cryptographiques ne cessent de connaître de grandes évolutions. Ayant pour principal objectif d’apporter une meilleure sécurité des donnés, la cryptographie chiffre les données afin de les rendre incompréhensibles. Pour les rendre lisibles, l’utilisation d’une autre clé similaire était nécessaire. Et pourtant, face au déploiement d’un nombre important de clés, des problèmes logistiques ont été constatés et entrainaient le ralentissement de la rapidité des échanges.

Aujourd’hui, grâce à l’utilisation de l’Internet dans de nombreux secteurs de la vie quotidienne mais aussi au développement des échanges électroniques, le principe des deux mathématiciens américains Diffie et Hellman connaît encore un réel succès.

Egalement appelé cryptographie asymétrique, ce procédé utilise en réalité deux clés dont une clé publique qui peut être distribuée librement ainsi qu’une clé secrète qui n’est connue que par le seul receveur.

D’une manière générale, la cryptographie à clé publique utilise un annuaire public où seule la clé publique y est dévoilée tandis que la clé privée pour le déchiffrement est maintenue secrète. Pour éviter qu’une personne non autorisée ne vienne utiliser sa propre clé, chaque clé du répertoire est accompagnée d’un certificat d’authentification qui ne peut être délivré que par une autorité indépendante.

 

Les avantages de la cryptographie à clé publique

L’utilisation de la cryptographie à clé publique procure de nombreux atouts dont le plus important est la facilité de gestion du parc des clés qu’elle propose. En effet, même si de nombreux utilisateurs souhaitent utiliser le système, aucune modification particulière ne sera réalisée sur les paramètres.

Pour chaque groupe d’utilisateurs, il leur sera tout simplement demandé de choisir un administrateur qui aura pour mission de gérer les clés. Ensuite, chaque personne concernée devra s’inscrire auprès de cet administrateur qui administrera à chacune une paire de clés dont une privée et une publique. L’administrateur se chargera par la suite d’informer secrètement le code de la clé privée à chaque utilisateur. Enfin, il ne lui reste plus qu’à publier dans un annuaire l’ensemble des clés publiques.

Permettant alors de s’échanger des messages de manière sécurisée et sans la nécessité de faire appel à des dispositifs de sécurité, la cryptographie à clé publique résout donc les problèmes de distribution des clés.

Pour l’expéditeur d’un message et le destinataire, la nécessité de partager des clés secrètes à partir d’un canal sûr n’est plus de rigueur étant donné que toutes les communications exigent uniquement l’utilisation de clés publiques tandis que les clés privées sont gardées de manière confidentielle.

 

popup-newsletter
vague-newsletter
Inscription à la newsletter

Abonnez-vous pour recevoir toutes les actualités autour du numérique de confiance

Solutions
INFRASTRUCTURE
SERVICES
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.