Cryptographie : Signature numérique et Chiffrement


Chiffrement

Son principal but est d'assurer la confidentialité d'un échange.

Cryptographie symétrique

Aussi connue sous le nom de cryptographie à clé secrète ou cryptographie conventionnelle, c'est la méthode la plus ancienne historiquement. Elle est extrêmement répandue à cause de ses performances remarquables. Elle suppose qu'au moins deux personnes partagent la connaissance de la même clé secrète, ce qui leur confère donc un rôle symétrique. Elle s'appuie principalement sur les fonctions booléennes et les statistiques.

Cryptographie asymétrique

Le principe d'un code asymétrique (aussi appelé à clé publique) est que, contrairement au code symétrique, les deux interlocuteurs ne partagent pas la même clé. En effet, la personne qui veut envoyer un message utilise la clé publique de son correspondant. Celui-ci déchiffrera alors ce message à partir de sa clé privée que lui seul connait. On voit ici que contrairement à un codage symétrique, le chiffrement et le déchiffrement se font par des opérations complètement différentes.
  1. On utilise la clé publique pour chiffrer : « Tous le monde peut envoyer des messages à Bob et tous sont sûr que seul Bob pourra le lire ».
  2. La clé privée est utilisée pour déchiffrer : « Seul Bob a la clé privée, donc il n'y a que lui qui pourra déchiffrer le message ».


Alice génère un couple de clés et envoi la clé publique à Bob.


Bob chiffre ses données avec la clé publique envoyée par Alice.
Alice déchiffre avec sa clé privée les données envoyées par Bob.

Mais la clé privée ne sert pas qu'à assurer la sécurité de la transmission des messages. En effet, si un intercepteur, qui possède la clé publique, veut envoyer un message au vrai destinataire avec des intentions douteuses, comment le destinataire pourrait-il se rendre compte que l'expediteur n'est pas l'un de ses amis ?

La clé privée sert donc aussi à vérifier l'authenticité de l'identification de l'expéditeur d'un message codé par clé publique.

Les algorithmes utilisant des clés asymétriques peuvent s'utiliser en inversant les clés sans que pour celà le mécanisme ne soit erroné, mais la confidatialité n'est alors plus assurée si une seule paire de clés est utilisée : Il s'agit alors du processus de signature numérique et non du processus de chiffrement.

Exemple : Cette méthode d'authentification utilise donc la propriété des paires de clés asymétriques. Un message codé par clé publique peut être déchiffré par une clé privée et un message codé par une clé privée (ici le condensât) peut être décodé par une clé publique.

La cryptographie hybride

Cette technique a été introduite afin de profiter des avantages des deux techniques précedemment citées, c'est à dire la rapidité de traitement des messages codés par cryptographie symétrique et la puissance du chiffrement des messages par cryptographie asymétrique.

Le principe est assez simple. La communication entre A et B se fait par système cryptographique symétrique, ce qui rend rend la communication assez rapide à chiffrer et déchiffrer. Mais la lacune de la sécurité de transmission de la clé symétrique de chiffrement/déchiffrement est palliée par un chiffrement de cette clé, qui lui est asymétrique.