Comment fonctionne la cryptographie asymétrique ?
Les messages sensibles sont soumis à un processus de chiffrement et de déchiffrement à lâaide de clés publiques et privées.Â
Un algorithme lance le processus. Une fonction mathématique génère une paire de clés. Chaque clé est différente, mais elles sont liées mathématiquement les unes aux autres.Â
Les protocoles de génération de clés varient et les clés quâils créent sont différentes également. Dans lâenvironnement Microsoft, par exemple, vous avez besoin dâenviron quatre lignes de code pour commencer le développement dâune paire de clés asymétriques. Dâautres programmes fonctionnent dâune manière similaire.Â
Imaginez que quelquâun souhaite envoyer un message chiffré à une autre personne. Le processus se présente comme suit :
- Enregistrement â Lâutilisateur et lâexpéditeur ont pris contact avec une entité officielle qui a généré les clés publique et privée.Â
- Recherche â Lâexpéditeur examine un annuaire de clés publiques à la recherche des informations de clé publique du destinataire.Â
- Chiffrement â Lâexpéditeur crée un message, le chiffre avec la clé publique du destinataire, puis lâenvoie.Â
- Décodage â Le destinataire utilise la clé privée pour décoder le message.Â
- Réponse â Si le destinataire souhaite répondre, le processus recommence dans le sens inverse.Â
Imaginez maintenant que quelquâun souhaite communiquer avec une entité, et non un individu. Dans ce cas, les certificats sont importants.Â
Les certificats SSL, couramment utilisés par les sites web, peuvent être comparés à des poignées de main. Une entreprise réalise une opération, comme lâenregistrement auprès dâune entité et la démonstration de propriété, et un certificat est créé. Lorsquâun utilisateur accède à un site comme celui-ci, son ordinateur et le site web vérifient les clés privée et publique avant que les informations ne soient transmises. Une fois la vérification effectuée, les données font lâobjet dâun chiffrement symétrique, plus rapide.Â
Lâauthentification web est relativement facile à comprendre. Nous lâavons déjà tous utilisée. Mais beaucoup dâautres entités emploient cette technique pour protéger leurs utilisateurs. Le Bitcoin, par exemple, sâappuie largement sur le chiffrement asymétrique. Une transaction est associée à une clé publique, mais une clé privée est requise pour déplacer cette transaction dâun compte à un autre.
Avantages et inconvénients du chiffrement asymétriqueÂ
Tous les administrateurs de site et les individus attentifs à la sécurité exigent un outil de chiffrement quelconque. Toutefois, les solutions asymétriques ne conviennent pas à tout le monde.Â
Avantages
- Sécurité â Sans les deux clés, un cybercriminel ne peut accéder quâà des données inutiles.Â
- Transparence â Les clés publiques peuvent être distribuées librement, car leur perte nâengendre aucun risque de sécurité.Â
- Apparence â Les utilisateurs méfiants exigent une sécurité robuste. Zoom lâa découvert en 2020, lorsque des journalistes ont identifié des failles dans son code signifiant que les appels Zoom nâétaient pas vraiment chiffrés de bout en bout, contrairement ce quâaffirmait sa communication marketing. Or, la sécurité stricte de lâenvironnement est un facteur critique pour de nombreuses personnes.Â
Inconvénients
- Vitesse â Les systèmes ont besoin de temps pour effectuer le déchiffrement. Les utilisateurs qui envoient beaucoup de fichiers volumineux devront faire preuve de patience.Â
- Vulnérabilités â Si vous perdez une clé privée, toute personne qui la trouvera pourra lire lâensemble des messages, même sâils sont privés. La perte dâune clé peut également entraîner une attaque man-in-the-middle.Â
- Perte â Si vous perdez votre clé privée, vous ne pourrez pas déchiffrer les messages qui vous sont envoyés.
- Durabilité à long terme â à lâavenir, lâinformatique quantique mettra fin aux approches asymétrique et symétrique.
Vous pouvez parcourir cette liste et décider que les avantages lâemportent sur les risques. Mais si vous estimez que les risques sont trop grands, vous pouvez utiliser le chiffrement symétrique à la place. Les risques en matière de perte et de vitesse seront moins importants, mais vos données pourraient être légèrement moins sécurisées.
Histoire du chiffrement asymétriqueÂ
Lâidée de protéger les données ne date pas dâhier. Les concepts qui sous-tendent la cryptographie asymétrique ont dâailleurs été définis il y a plusieurs dizaines dâannées.
En 1976, deux chercheurs de lâUniversité de Stanford ont publié un rapport dans lequel les concepts du chiffrement asymétrique étaient clairement définis. Ils estimaient que de nouveaux protocoles étaient nécessaires, car les utilisateurs passaient de transactions en liquide à des versions numériques, et avaient besoin de protéger leur argent.
Au fil du temps, ces idées ont fait leur chemin et les individus, les organismes publics et les entreprises privées se sont empressés dâappliquer ce niveau élevé de sécurité. En 1995, le chiffrement asymétrique est devenu monnaie courante avec la généralisation du protocole HTTPS. Aujourdâhui, des entreprises aussi vastes que Google ont recours à cette technique pour protéger leurs communications.Â
Nous pouvons vous aiderÂ
Découvrez comment Okta utilise le chiffrement asymétrique pour protéger votre entreprise. Nous pouvons vous aider à déterminer quelles solutions répondent le mieux aux besoins de votre entreprise et les implémenter pour vous. Nâhésitez pas à nous contacter.
Références
Why HTTPS for Everything? CIO Council.Â
Générer des clés pour le chiffrement et le déchiffrement. Juillet 2020. Microsoft.Â
Public Key Directory. Mars 2009. The Kumachan.Â
How to Choose Between These 5 SSL Certificates for Your Site. Neil Patel.Â
So Wait, How Encrypted Are Zoom Meetings Really? Avril 2020. Wired.Â
New Directions in Cryptography. Novembre 1976. IEEE Transactions on Information Theory.Â
Half the Web is Now Encrypted. That Makes Everyone Safer. Janvier 2017. Wired.Â
Hereâs a Simple Introduction on How Browsers Encrypt Your Data. Janvier 2019. Anton Spaans.Â