Cryptologie asymétrique

Comment assurer la confidentialité ?

Nous retrouvons nos trois protagonistes, Alice, Bob, et Charly l'espion. Bob doit absolument transmettre un message à Alice, mais ils n'ont pas eu la possibilité de s'échanger une clé commune pour travailler de manière symétrique, car il n'existe pas de canal sécurisé.

Bob demande alors à Alice de générer deux clés :

  • Une clé privée qu'elle conserve.
  • Une clé publique qu'elle émet sur le réseau.

Etape 1

Alice génère deux clés

Etape 2

Alice transmet sa clé publique

Alice a envoyé sa clé à Bob, mais Charly en a profité pour la prendre aussi comme elle était disponible sur le réseau non sécurisé. Bob et Charly possèdent donc tous deux la clé publique d'Alice.

Etape 3

Bob chiffre son message à l'aide de la clé publique d'Alice

Au moment où Bob décide d'envoyer son message à Alice, il le crypte avec la clé publique qu'elle lui a envoyé. Le message est transporté sur le réseau non sécurisé.

Etape 4

Charly tente de déchiffrer le message

Bien entendu, Charly ne peut s'empêcher d'essayer de décrypter le message destiné à Alice. Il est sur de lui, car il se dit qu'il a intercepté la clé publique d'Alice.
Seulement, il ne peut rien faire du message, car la clé publique ne sert qu'à chiffrer le message, et non à le déchiffrer. Il lui manque la clé privée d'Alice.

Etape 5

Alice déchiffre le message à l'aide de sa clé privée

Alice a elle aussi reçu le message, et sa clé privée correspond bien à la clé publique qui a servi à chiffrer. Elle peut donc lire en clair le message.

Avertissement

Attention, si la confidentialité a bien été respectée (Charly n'a pas pu lire le message), il n'en est pas de même de certains autres piliers de la sécurité :

  • Qui prouve que le message provient de Bob et non de Charly (qui possède aussi la clé publique) ?
    L'authenticité du message n'est pas assurée.
  • Bob peut revenir sur sa décision et affirmer que c'est Charly qui a écrit le message.
    La non-répudiation n'est donc pas assurée.

Vous pouvez voir la séquence animée en cliquant ici.

 

Document créé le 13/03/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/crypto-asymetrique-confidentialite.html

L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.