Cryptographie : Le chiffrement asymétrique
Les motivations du chiffrement asymétrique
Le chiffrement asymétrique est une réponse apportée afin de résoudre le problème de transmission de clés du chiffrement symétrique.
Des travaux débutés en 1976 par Diffie-Hellman puis en 1978 par Rivest, Shamir et Adelman ont proposé une nouvelle approche de la cryptographie : le chiffrement asymétrique.
Cette approche est basée sur l’utilisation de deux clés :
- une clé publique,
- et une clé privée
Ces 2 clés sont dépendantes l’une de l’autre.
La clé publique est une clé qui permet le chiffrement du message.
La clé privée est la clé qui permet, quant à elle, de déchiffrer le message.
Fonctionnement du chiffrement asymétrique
Comment la cryptographie par chiffrement asymétrique fonctionne-t-elle ?
Pour comprendre son fonctionnement, prenons l’exemple du coffre. Imaginons que le coffre ne puisse être utilisé qu’une seule fois et qu’il se ferme au moyen d’un cadenas.
Si vous souhaitez sécuriser ce coffre secret doté d’un système de fermeture, nul besoin de posséder la clé du cadenas. Il suffit juste de le refermer.
Le coffre associé à ce cadenas refermable représente la clé publique qui permet de chiffrer le message. Celle-ci vous a préalablement été transmise par votre interlocuteur pour échanger en toute sécurité avec lui.
Seul votre interlocuteur pourra accéder au contenu du coffre grâce à une clé. Il est le seul à la posséder et cette clé est l’unique moyen de déverrouiller le cadenas. Lui seul sera donc capable d’ouvrir le coffre : cette clé est la clé privée.
Prenons maintenant un exemple qui détaille le fonctionnement de la cryptographie asymétrique : Alice veut envoyer un message à Bob. Bob envoie Alice la clé publique qui va lui permettre de chiffrer le message. Alice chiffre le message avec la clé publique de Bob et l’envoie sur le réseau.
Seul Bob, qui possède la clé privée correspondant à la clé publique qu’il a fait parvenir à Alice. Seule Alice peut déchiffrer le message. La clé privée n’ayant pas été transmise entre Alice et Bob, elle n’est pas susceptible d’être interceptée.
Les bases mathématiques
Sur quoi repose le lien de dépendance entre la clé publique et la clé privée ?
Les 2 clés sont reliées vers des problèmes mathématiques extrêmement difficile à résoudre. Ces équations posent un problème mathématique qui permet de facilement générer la « bi-clé ». Le calcul permettant de retrouver la clé privée à partir de la clé publique, en un temps raisonnable est impossible.
Le chiffrement hybride
Le chiffrement asymétrique repose sur des opérations plus complexes, dont les performances sont limitées. Il permet d’échanger efficacement un petit volume de données de façon sûre avec un interlocuteur.
À l’opposé, le chiffrement symétrique permet de chiffrer de façon rapide des volumes importants de données. Mais il soulève le problème d’échange de clés secrètes. L’approche naturelle est donc d’utiliser une technique qui combine les 2 approches. Cette technique est connue sous le nom de chiffrement hybride.
Avec cette technique, on commence par utiliser le chiffrement asymétrique : on échange une clé symétrique unique (la clé secrète). Celle-ci est ensuite utilisée pour chiffrer symétriquement les futurs échanges.