Articles

Comment Fonctionne Le Chiffrement À Clé Publique? / Cryptographie à clé publique et SSL

qu’est-ce que le chiffrement à clé publique ?

chiffrement à clé Publique, ou cryptographie à clé publique, est une méthode de chiffrement de données avec deux clés différentes et de faire l’une des clés, la clé publique, disponible pour quiconque de l’utiliser. L’autre clé est connue sous le nom de clé privée. Les données chiffrées avec la clé publique ne peut être déchiffré qu’avec la clé privée, et les données chiffrées avec la clé privée ne peut être déchiffré qu’avec la clé publique. Le cryptage à clé publique est également connu sous le nom de cryptage asymétrique., Il est largement utilisé, en particulier pour TLS / SSL, ce qui rend HTTPS possible.

qu’est Ce qu’une clé de chiffrement?

en cryptographie, une clé est un élément d’information utilisé pour brouiller des données afin qu’elles paraissent aléatoires; il s’agit souvent d’un grand nombre, ou d’une chaîne de chiffres et de lettres. Lorsque des données non chiffrées, également appelées texte en clair, sont placées dans un algorithme de chiffrement à l’aide de la clé, le texte en clair sort de l’autre côté sous forme de données aléatoires. Cependant, toute personne avec la bonne clé pour déchiffrer les données peuvent remettre en clair.,

en Clair de la touche + = texte chiffré:

hello + 2jd8932kd8 = X5xJCSycg14=

texte Chiffré de la touche + = en clair:

X5xJCSycg14= + 2jd8932kd8 = hello

(C’est un exemple de chiffrement symétrique, dans lequel une seule clé est utilisée.)

*utilisation de L’algorithme Blowfish, mode CBC, encodage Base64.

comment fonctionne le chiffrement à clé publique?

la cryptographie à clé publique peut sembler complexe pour les non-initiés; heureusement, un écrivain nommé Panayotis Vryonis est venu avec une analogie qui va grosso modo comme suit.

Imaginez un coffre avec une serrure que deux personnes, Bob et Alice, utilisent pour expédier des documents d’avant en arrière., Un verrou typique n’a que deux états: verrouillé et déverrouillé. N’importe qui avec une copie de la clé peut déverrouiller le coffre s’il est verrouillé, et vice versa. Quand Bob verrouille le tronc et l’envoie à Alice, il sait qu’Alice peut utiliser sa copie de la clé pour déverrouiller le coffre. C’est essentiellement ainsi que fonctionne ce que l’on appelle la cryptographie symétrique: une clé secrète est utilisée à la fois pour chiffrer et déchiffrer, et les deux côtés d’une conversation utilisent la même clé.

imaginez maintenant, à la place, que Bob fabrique un coffre avec un type spécial de serrure. Ce verrou a trois états au lieu de deux:

  • A., Verrouillé, clé tournée tout le chemin vers la gauche
  • B. déverrouillé, au milieu.
  • C. Verrouillé, clé tourné vers la droite.

Au lieu d’une clé, deux clés vont avec cette serrure:

  • La clé n ° 1 ne peut tourner que vers la gauche
  • La clé n ° 2 ne peut tourner que vers la droite

cela signifie que si le coffre est verrouillé et que la clé est). Si le coffre est verrouillé en position C, seule la clé No. 1 peut le déverrouiller en tournant la serrure à gauche, en position B.,

En d’autres termes, l’une des deux touches pouvez verrouiller le coffre – mais une fois qu’il est verrouillé, seules les clés ne pouvez le déverrouiller.

maintenant, disons que Bob fait quelques dizaines de copies de la clé no.2, la clé qui tourne seulement à droite, et les partage avec tous ceux qu’il connaît et tous ceux qui veulent une copie, ce qui en fait sa clé publique. Il garde la clé n ° 1 pour lui – même-c’est sa clé privée. Qu’est-ce accomplir?

  1. Alice peut envoyer des données confidentielles à Bob via le tronc et être sûre que seul Bob peut le déverrouiller., Une fois Alice a verrouillé le coffre avec la clé publique, qui tourne de gauche à droite, seulement une clé qui peut tourner de droite à gauche pouvez le déverrouiller. Cela signifie que seule la clé privée de Bob peut le déverrouiller.
  2. Alice peut être sûre que le coffre provient en fait de Bob, et non d’un imitateur, s’il est verrouillé avec sa clé privée. Il n’y a qu’une seule clé qui peut verrouiller le coffre pour que le verrou soit en position A, ou tourné complètement vers la gauche: la clé privée de Bob. Certes, tout le monde peut le déverrouiller avec la clé publique en tournant la clé vers la droite, mais il est garanti que le coffre provient de Bob.,

remplacez les données en texte brut par le tronc et les clés cryptographiques par les clés physiques à partir de cette analogie, et c’est ainsi que fonctionne la cryptographie à clé publique. Seul le propriétaire de la clé privée peut chiffrer les données, de sorte que la clé publique déchiffre; pendant ce temps, n’importe qui peut chiffrer les données avec la clé publique, mais seul le propriétaire de la clé privée peut le décrypter.

par conséquent, n’importe qui peut envoyer des données en toute sécurité au propriétaire de la clé privée., En outre, tout le monde peut vérifier que les données qu’il reçoit du propriétaire de la clé privée proviennent en fait de cette source, et non d’un imitateur (voir Qu’est-ce qu’une attaque sur le chemin?).

comment TLS / SSL utilise-t-il le cryptage à clé publique?

le chiffrement à clé publique est extrêmement utile pour établir des communications sécurisées sur Internet (via HTTPS). Le certificat SSL/TLS d’un site web, qui est partagé publiquement, contient la clé publique et la clé privée est installée sur le serveur d’origine – elle « appartient » au site web.,

TLS handshakes utilise la cryptographie à clé publique pour authentifier l’identité du serveur d’origine et pour échanger les données utilisées pour générer les clés de session. Un algorithme d’échange de clés, tel que RSA ou Diffie-Hellman, utilise la paire de clés public-privé pour convenir des clés de session, qui sont utilisées pour le chiffrement symétrique une fois la prise de contact terminée. Les Clients et les serveurs sont en mesure de convenir de nouvelles clés de session pour chaque session de communication, de sorte que les mauvais acteurs ne peuvent pas déchiffrer les communications même s’ils identifient ou volent l’une des clés de session.