Chiffrement à clé publique : Qu'est-ce que la cryptographie publique ?

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Le chiffrement à clé publique utilise en fait deux jeux de clés. L'une d'entre elles, la clé publique, est largement partagée avec toute personne avec laquelle vous souhaiteriez vous connecter à l'avenir. L'autre, la clé privée, est étroitement protégée et n'est connue que de vous. 

Les algorithmes développent les clés. Bien qu'ils soient liés les uns aux autres, ils ne peuvent pas être utilisés pour se décoder mutuellement. Quelqu'un qui possède votre clé publique doit se livrer à un piratage assez compliqué pour déterminer ne serait-ce que les contours de votre clé privée. 

Les systèmes de ce type préservent à la fois la vie privée et l'efficacité. Vous savez que vos données sont protégées en transit et au repos. Mais vous n'avez pas besoin de longues conversations d'installation avec un autre interlocuteur pour établir une connexion. 

Selon les experts, il est essentiel que tout le monde comprenne la cryptographie, surtout si des membres de votre organisation travaillent à domicile. Si vous n'utilisez pas correctement (ou pas du tout) le chiffrement à clé publique, vous exposez votre entreprise à des risques catastrophiques. 

Qu'est-ce qu'une clé cryptographique ?

Nous utilisons tous des clés tous les jours pour ouvrir des boîtes aux lettres, des coffres et des portes. Les clés cryptographiques permettent également de verrouiller et de déverrouiller les barrières pour permettre l'accès. Mais contrairement à leurs équivalents physiques, les clés cryptographiques ne sont pas en métal. Ils consistent plutôt en un code. 

Une clé cryptographique brouille les chiffres et les lettres pour les rendre illisibles par l'homme. Votre texte original (en clair) passe par une clé et prend un nouveau formulaire (chiffré). Une touche permet d'annuler le processus. 

Il existe plusieurs types de clés cryptographiques.

  • Publique : Comme son nom l'indique, ce type de clé est largement accessible à tous. 
  • Privé : Ce formulaire de clé est étroitement gardé et protégé. Vous êtes le seul à connaître les technologies de l'information. 
  • Hybride : Une combinaison de clés publiques/privées est utilisée dans ce système complexe qui est personnalisé pour les environnements très sensibles. 

Au début de l'informatique, toutes les entreprises utilisaient des systèmes symétriques. Les deux parties avaient besoin de copies de la même clé pour crypter et décrypter les données. 

Mais avec l'arrivée de nouvelles entreprises en ligne et le besoin croissant de communiquer, le suivi de toutes ces clés est devenu fastidieux. En réponse, le développeur a créé des systèmes asymétriques, comme le chiffrement à clé publique. Dans le cadre de ce processus, deux parties ont besoin de clés distinctes mais liées.

Comment fonctionne la cryptographie à clé publique ?

Deux parties disposant de clés apparentées communiquent par le biais de la cryptographie à clé publique. Une clé crypte les données et l'autre les décrypte. 

Supposons qu'Alice veuille envoyer un message à Bob. Un attaquant, Tom, écoute. Alice :

  1. Utilise la clé publique de Bob pour crypter son message.
  2. Envoie l'IT à Bob. 
  3. Attend que Bob utilise sa clé privée pour décrypter IT.

Comme ils sont publics, Tom a accès au texte chiffré et à la clé publique de Bob. Cependant, Tom ne connaît pas la clé secrète de Bob, car ce dernier la garde secrète.

Que se passe-t-il si Bob doit vérifier que c'est Alice qui a envoyé le message et non Tom ? Cette fois, c'est Alice :

  • Chiffre un message pour Bob à l'aide de deux clés : la clé publique de Bob et sa propre clé privée.
  • Envoie le message.
  • Attend que Bob décrypte IT à l'aide de sa propre clé privée et de la clé publique d'Alice.

Étant donné que seule la clé privée d'Alice aurait pu crypter un message pouvant être décrypté par sa clé publique, et qu'Alice garde sa clé privée privée, Bob sait que ce message ne peut pas provenir de quelqu'un d'autre. C'est ce qu'on appelle une signature numérique. 

Outre les signatures numériques, le chiffrement à clé publique peut être utile pour :

  • Sécuriser les connexions web. Un certificat de sécurité de site web (ou certificat SSL/TSL) contient une clé publique. Les clés privées correspondantes sont installées sur des serveurs. Les deux parties ont une poignée de main "" avant que les données ne soient transférées. Des sites web tels que Google et SalesForce s'appuient sur ce protocole. 
  • Bitcoin. Ce formulaire de monnaie numérique s'appuie sur la cryptographie à clé publique pour assurer la sécurité.

Points faibles & Points forts des clés publiques 

Il existe de nombreuses méthodes de chiffrement. Devriez-vous vous fier à un système de clés publiques ou vous appuyer sur autre chose ? Comprendre les risques et les avantages peut vous aider à prendre une décision intelligente. 

La cryptographie à clé publique présente trois avantages principaux.

  1. Confidentialité : Seuls les destinataires autorisés peuvent lire les messages cryptés.
  2. Authenticité : Les expéditeurs peuvent signer numériquement leurs messages, ce qui permet aux destinataires de savoir que la note n'a pas été modifiée en cours de route. 
  3. Non-répudiation : Les expéditeurs ne peuvent pas nier avoir écrit (ou au moins vu) le message Sommaire plus tard.

Ces avantages ont permis de découvrir de nombreuses applications de la cryptographie à clé publique, de PGP et HTTPS à OIDC et tbd. Il est également utilisé pour les certificats shell sécurisés, permettant à l'administrateur de se connecter à des serveurs partout dans le monde sans avoir à se souvenir de leur tbd. 

Mais des demandes d'authentification existent, notamment :

  • Vulnérabilité aux attaques de recherche de clés par force brute. Des ordinateurs ultra-rapides dotés d'une grande puissance de traitement peuvent effectuer des recherches approfondies pour découvrir les détails des clés privées. En théorie, cela ne prend que quelques minutes. 
  • Vulnérabilité aux attaques de type "man-in-the-middle". Un site hacker peut intercepter un message, modifier l'informatique et tromper l'ordinateur hôte en établissant une connexion non sécurisée. Dans ce cas, un hacker peut lire presque tous les messages destinés à votre serveur. 
  • Programmation de la demande d'authentification. La cryptographie à clé publique peut être difficile à comprendre et à mettre en œuvre à partir de zéro, mais heureusement pour le développeur, il existe de nombreuses bibliothèques disponibles pour faire le gros du travail. La célèbre bibliothèque de réseaux et de cryptographie (NaCl) propose un site API appelé Box API, qui simplifie la gestion de la cryptographie à clé publique. 
  • Questions clés de gestion. Une approche fondée sur les clés publiques signifie que vous devez réfléchir à la manière dont vous allez gérer la formation et l'acceptation des utilisateurs, l'administration du système, la maintenance et la récupération des clés.

Aide d’Okta 

Chez Okta, nous utilisons le chiffrement à clé publique dans nos propres systèmes pour vérifier la session chiffrée de nos utilisateurs. Nous avons également mis au point une série complète d'outils que vous pouvez utiliser pour vous assurer que les bonnes personnes au sein de votre organisation disposent des autorisations nécessaires.

Nous pouvons vous aider à comprendre ce qu'est le chiffrement et comment les technologies de l'information peuvent vous aider. Nous pouvons également mettre en place des services pour vous. Contactez-nous, et commençons. 

Références

Pourquoi la cryptographie est une compétence cybernétique essentielle à perfectionner pendant le Lockdown 2.0. (Décembre 2020). ITProPortal. 

Qu'est-ce qui rend la blockchain Bitcoin sûre ? (Novembre 2020). Décrypter. 

Algorithmes de chiffrement symétrique : Vivre longtemps et chiffrer. (Novembre 2020). Security Boulevard. 

Attaques de l'homme du milieu : Une menace mobile croissante mais évitable. (avril 2020), Lecture sombre. 

IBM Cloud se dote d'une cryptographie résistante aux quanta. (Novembre 2020). Angle du silicium. 

Continuez votre parcours dans l‘univers de l’identité