Comment fonctionne la cryptographie à clé publique ?

La cryptographie à clé publique, également appelée cryptographie asymétrique, utilise deux clés distinctes au lieu d'une seule clé partagée: une clé publique et une clé privée. La cryptographie à clé publique est une technologie importante pour la sécurité d'Internet.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir la cryptographie à clé publique
  • Comprendre le fonctionnement de la cryptographie à clé publique
  • Découvrir pourquoi la cryptographie à clé publique est essentielle pour le protocole TLS/SSL

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Renforcez la sécurité et la confiance en utilisant l'offre gratuite SSL / TLS de Cloudflare

Qu'est-ce que la cryptographie à clé publique ?

La cryptographie à clé publique est une méthode permettant de chiffrer ou de signer des données à l'aide de deux clés différentes et de rendre l'une des clés, la clé publique, accessible à tous. L'autre clé est connue comme la clé privée. Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée. En raison de l'utilisation de deux clés au lieu d'une, la cryptographie à clé publique est également connue sous le nom de cryptographie asymétrique. Il est largement utilisé, notamment pour TLS/SSL, qui rend possible HTTPS .

Qu'est-ce qu'une clé cryptographique ?

En cryptographie, une clé est une information utilisée pour « brouiller » les données afin qu'elles apparaissent aléatoires. Il s'agit souvent d'un grand nombre, ou d'une chaîne de chiffres et de lettres. Lorsque des données non chiffrées, également appelées texte en clair, sont placées dans un algorithme de cryptographie utilisant une clé, le texte en clair apparait après chiffrement sous la forme d'une série de données aléatoires. Cependant, toute personne disposant de la bonne clé pour déchiffrer les données peut les remettre sous la forme d'un texte en clair.

Par exemple, prenons un message en clair, « bonjour » chiffré à l'aide d'une clé, disons 2jd8932kd8. Une fois chiffré avec cette clé, notre simple « bonjour » apparaît maintenant sous la forme X5xJCSycg14=, ce qui ressemble à une suite de données aléatoires. Cependant, en le déchiffrant avec cette même clé, nous obtenons à nouveau « bonjour ».

Texte en clair + clé = texte chiffré :

bonjour + 2jd8932kd8 = X5xJCSycg14 =

Code-texte + clé = texte en clair :

X5xJCSycg14 = + 2jd8932kd8 = bonjour

Il s'agit d'un exemple de cryptographie symétrique, dans laquelle une seule clé est utilisée. Dans la cryptographie à clé publique, il y aurait plutôt deux clés. La clé publique crypte les données, et la clé privée les décrypte.

Comment TLS/SSL utilise-t-il la cryptographie à clé publique ?

La cryptographie à clé publique est extrêmement utile pour établir des communications sécurisées sur Internet (via HTTPS). Le certificat SSL/TLS d'un site web, qui est partagé publiquement, contient la clé publique et la clé privée est installée sur le serveur d'origine. Elle est « détenue » par le site web.

Les négociations TLS utilisent la cryptographie à clé publique pour authentifier l'identité du serveur d'origine et pour échanger les données utilisées afin de générer les clés de session. Un algorithme d'échange de clés, tel que RSA ou Diffie-Hellman, utilise la paire de clés publique-privée pour convenir de clés de session qui sont utilisées pour le chiffrement symétrique une fois la négociation effectuée. Les clients et les serveurs peuvent convenir de nouvelles clés de session pour chaque session de communication, de sorte que les acteurs malveillants ne peuvent pas déchiffrer les communications même s'ils identifient ou volent l'une des clés de session.