Cryptologie asymétrique
Comment assurer la confidentialité ?
Nous retrouvons nos trois protagonistes, Alice, Bob, et Charly l'espion. Bob doit absolument transmettre un message à Alice, mais ils n'ont pas eu la possibilité de s'échanger une clé commune pour travailler de manière symétrique, car il n'existe pas de canal sécurisé.
Bob demande alors à Alice de générer deux clés :
- Une clé privée qu'elle conserve.
- Une clé publique qu'elle émet sur le réseau.
Etape 1
Etape 2
Alice a envoyé sa clé à Bob, mais Charly en a profité pour la prendre aussi comme elle était disponible sur le réseau non sécurisé. Bob et Charly possèdent donc tous deux la clé publique d'Alice.
Etape 3
Au moment où Bob décide d'envoyer son message à Alice, il le crypte avec la clé publique qu'elle lui a envoyé. Le message est transporté sur le réseau non sécurisé.
Etape 4
Bien entendu, Charly ne peut s'empêcher d'essayer de décrypter le message destiné à Alice. Il est sur de lui, car il se dit qu'il a intercepté la clé publique d'Alice.
Seulement, il ne peut rien faire du message, car la clé publique ne sert qu'à chiffrer le message, et non à le déchiffrer. Il lui manque la clé privée d'Alice.
Etape 5
Alice a elle aussi reçu le message, et sa clé privée correspond bien à la clé publique qui a servi à chiffrer. Elle peut donc lire en clair le message.
Avertissement
Attention, si la confidentialité a bien été respectée (Charly n'a pas pu lire le message), il n'en est pas de même de certains autres piliers de la sécurité :
- Qui prouve que le message provient de Bob et non de Charly (qui possède aussi la clé publique) ?
L'authenticité du message n'est pas assurée. - Bob peut revenir sur sa décision et affirmer que c'est Charly qui a écrit le message.
La non-répudiation n'est donc pas assurée.
Vous pouvez voir la séquence animée en cliquant ici.
Version en cache
17/11/2024 17:43:48 Cette version de la page est en cache (à la date du 17/11/2024 17:43:48) afin d'accélérer le traitement. Vous pouvez activer le mode utilisateur dans le menu en haut pour afficher la dernère version de la page.Document créé le 13/03/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/crypto-asymetrique-confidentialite.html
L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.