No cache version.

Caching disabled. Default setting for this page:enabled (code LNG204)
If the display is too slow, you can disable the user mode to view the cached version.

Cryptologie asymétrique

Comment assurer l'authenticité ?

Nous avons vu qu'il était possible d'assurer la confidentialité du document gràce à la crypto asymétrique. Charly avait pu intercepter la clé publique et le message, mais n'a pas pu déchiffrer ce dernier car la clé privée d'Alice n'était pas en sa possession.

A présent, nous devons préserver l'authenticité, car Alice n'était pas certaine que le message provenait bien de Bob. Charly aurait fort bien pu lui envoyer en se faisant passer pour Bob car il possédait la clé publique d'Alice.

Alice génère deux clés

Comme nous l'avons vu à la page précédente, Alice va donc générer deux clés : une clé privée (en rouge dans le dessin) et une clé publique (en gris).
Nous devons savoir que ces clés sont stockées dans des dossiers (des cleffiers représentés en blanc dans le dessin).
Alice est actuellement en possession de sa clé privée, et de la clé publique qui l'accompagne.

Bob va lui aussi générer une clé privée et la clé publique qui l'accompagne.

Envoi des clés asymétriques

Alice transmet sa clé publique sur le réseau non sécurisé. Bob et Charly entrent donc tous deux en possession de la clé publique d'Alice.
Bob transmet lui aussi sa clé publique.

Alice transmet sa clé publique Bob transmet sa clé publique

Envoi d'un message authentifié

Alice désire envoyer un message à Bob.
Dans l'exemple précédent, Alice aurait chiffré le message avec la clé publique de Bob afin que ce dernier le déchiffre à l'aide de sa clé privée.

Ici, Alice code son message avec sa propre clé privée. La clé publique d'Alice est donc nécessaire pour déchiffrer le message, et Bob et Charly possèdent tous deux cette clé. Ils sont donc tous deux à même de le déchiffrer. La confidentialité à ce stade n'existe pas encore, nous verrons que c'est ici par souci d'authenticité.

Alice utilise sa clé privée Le tout est chiffré à l'aide de la clé publique de Bob

Le message (chiffré à l'aide de la clé privée d'Alice) est ensuite chiffré avec la clé publique de Bob. A ce stade, la confidentialité est assurée, car seul Bob possède la clé privée qui permet de déchiffrer le message.

Tentative de décryptage du message

Charly ne possède pas la clé

Charly l'espion tente de déchiffrer le message, mais il lui manque la clé privée de Bob.

Déchiffrement du message

Bob déchiffre avec sa clé privée Bob utilise la clé publique d'Alice

Bob utilise donc sa clé privée pour déchiffrer le message (la confidentialité est assurée), puis utilise la clé publique d'Alice (l'authenticité est assurée car Alice n'a jamais diffusé sa clé privée).

English translation

You have asked to visit this site in English. For now, only the interface is translated, but not all the content yet.

If you want to help me in translations, your contribution is welcome. All you need to do is register on the site, and send me a message asking me to add you to the group of translators, which will give you the opportunity to translate the pages you want. A link at the bottom of each translated page indicates that you are the translator, and has a link to your profile.

Thank you in advance.

Document created the 14/03/2004, last modified the 26/10/2018
Source of the printed document:https://www.gaudry.be/en/crypto-asymetrique-authenticite.html

The infobrol is a personal site whose content is my sole responsibility. The text is available under CreativeCommons license (BY-NC-SA). More info on the terms of use and the author.