Cryptologie asymétrique

Comment assurer l'authenticité ?

Nous avons vu qu'il était possible d'assurer la confidentialité du document gràce à la crypto asymétrique. Charly avait pu intercepter la clé publique et le message, mais n'a pas pu déchiffrer ce dernier car la clé privée d'Alice n'était pas en sa possession.

A présent, nous devons préserver l'authenticité, car Alice n'était pas certaine que le message provenait bien de Bob. Charly aurait fort bien pu lui envoyer en se faisant passer pour Bob car il possédait la clé publique d'Alice.

Alice génère deux clés

Comme nous l'avons vu à la page précédente, Alice va donc générer deux clés : une clé privée (en rouge dans le dessin) et une clé publique (en gris).
Nous devons savoir que ces clés sont stockées dans des dossiers (des cleffiers représentés en blanc dans le dessin).
Alice est actuellement en possession de sa clé privée, et de la clé publique qui l'accompagne.

Bob va lui aussi générer une clé privée et la clé publique qui l'accompagne.

Envoi des clés asymétriques

Alice transmet sa clé publique sur le réseau non sécurisé. Bob et Charly entrent donc tous deux en possession de la clé publique d'Alice.
Bob transmet lui aussi sa clé publique.

Alice transmet sa clé publique Bob transmet sa clé publique

Envoi d'un message authentifié

Alice désire envoyer un message à Bob.
Dans l'exemple précédent, Alice aurait chiffré le message avec la clé publique de Bob afin que ce dernier le déchiffre à l'aide de sa clé privée.

Ici, Alice code son message avec sa propre clé privée. La clé publique d'Alice est donc nécessaire pour déchiffrer le message, et Bob et Charly possèdent tous deux cette clé. Ils sont donc tous deux à même de le déchiffrer. La confidentialité à ce stade n'existe pas encore, nous verrons que c'est ici par souci d'authenticité.

Alice utilise sa clé privée Le tout est chiffré à l'aide de la clé publique de Bob

Le message (chiffré à l'aide de la clé privée d'Alice) est ensuite chiffré avec la clé publique de Bob. A ce stade, la confidentialité est assurée, car seul Bob possède la clé privée qui permet de déchiffrer le message.

Tentative de décryptage du message

Charly ne possède pas la clé

Charly l'espion tente de déchiffrer le message, mais il lui manque la clé privée de Bob.

Déchiffrement du message

Bob déchiffre avec sa clé privée Bob utilise la clé publique d'Alice

Bob utilise donc sa clé privée pour déchiffrer le message (la confidentialité est assurée), puis utilise la clé publique d'Alice (l'authenticité est assurée car Alice n'a jamais diffusé sa clé privée).

Document créé le 14/03/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/crypto-asymetrique-authenticite.html

L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.