Technologies internet


Introduction


Voir:

Problèmes :

Besoins :

Solution : cryptage à l'aide de deux clés asymétriques (publique et secrète)

Pour les explications qui suivent, nous supposerons qu'il y a deux correspondants, A et B, qui veulent communiquer entre eux et nous utiliserons la convention suivante pour noter leurs clés correspondantes :

   personne A   personne B 
 clé publique  CPA CPB
 clé secrète  CSA CSB

Authentification

Si A veut envoyer un message à B de façon que B ait la certitude que c'est bien A qui l'a envoyé, A va utiliser sa clé secrète (CSA) pour encrypter son message et n'importe qui, en particulier B, pourra utiliser la clé publique de A (CPA) pour décrypter le message et ainsi avoir la "certitude" que A est bien l'auteur du message, car seul lui est en possession de la clé CSA complémentaire à CPA. Cela implique, bien entendu, que l'on ait confiance en l'authenticité de la clé CPA.

Message en clair
rédigé par A
Message en clair
lisible par B
Down arrow Up arrow
CSA
Right arrow Programme d'encryption
utilisé par A
CPA
Right arrow Programme d'encryption
utilisé par B
Down arrow Up arrow
Message encrypté
Long right
envoyé à l'adresse
électronique de B
Message encrypté
reçu par B

Note: bien que le message envoyé par A circule sur le réseau sous forme encryptée, le message ne peut pas vraiment être considéré comme confidentiel puisque toute personne ayant accès à la clé publique de A peut décrypter le message.

Confidentialité

Si A veut envoyer un message à B de façon que seul B puisse le lire, A devra utiliser la clé publique de B (CPB) pour encrypter son message et seul B, en possession de la clé CSB complémentaire à CPB, pourra le décrypter.

Confidentialité
Message en clair
rédigé par A
Message en clair
lisible par B
Down arrow Up arrow
CPB
Right arrow Programme d'encryption
utilisé par A
CSB
Right arrow Programme d'encryption
utilisé par B
Down arrow Up arrow
Message encrypté
Long arrow
envoyé à l'adresse
électronique de B
Message encrypté
reçu par B

Ces deux mécanismes sont cumulables, pour assurer aussi bien l'authentification de l'auteur que la confidentialité du contenu: Si A veut envoyer un message à B, il va d'abord utiliser sa propre clé secrète (CSA) pour encrypter son message une première fois, puis il va utiliser la clé publique de B (CPB) pour encrypter le résultat de la première phase et envoyer le résultat final à B. Ce dernier devra d'abord utiliser sa clé secrète personnelle (CSB) pour décrypter une première fois le message reçu, puis devra utiliser la clé publique de A (CPA) pour décrypter le résultat de la phase précédente et obtenir en clair le message initial de A.

Authentification+confidentialité
Message en clair
rédigé par A
Message en clair
lisible par B
Down arrow Up arrow
CSA
Right arrow Programme d'encryption
utilisé par A
CPA
Right arrow Programme d'encryption
utilisé par B
Down arrow Up arrow
Message
encrypté
Message
partiellement
décrypté
Down arrow Up arrow
CPB
Right arrow programme d'encryption
utilisé par A
CSB
Right arrow Programme d'encryption
utilisé par B
Down arrow Up arrow
Message
doublement encrypté
Long arrow
envoyé à l'adresse
électronique de B
Message encrypté
reçu par B