Cours de sécurité informatique chiffrement asymétrique, tutoriel outils informatiques de sécurité document PDF.
Chiffrement asymétrique
Cryptage à clé asymétrique
Il repose sur la connaissance d’une fonction mathématique unidirectionnelle (« one-way function »), munie d’une porte arrière (« one-way trapdoor function »).
Une fonction unidirectionnelle est une fonction y = f(x) telle que, si l’on connaît la valeur y, il est pratiquement impossible de calculer la valeur x (c’est-à-dire d’inverser la fonction f).
On dit que cette fonction est munie d’une porte arrière s’il existe une fonction x = g(y, z) telle que, si l’on connaît z, il est facile de calculer x à partir de y. Z est appelée trappe.
Exemple de scénario d’échange
Bob veux recevoir des messages codés d’Alice, il souhaite que ces messages soient indéchiffrables pour Oscar qui a accès à leurs échanges :
-Bob et Alice connaissent la fonction unidirectionnelle f ;
-Bob fournit à Alice sa « clé publique » c.
-f et c peuvent être connus de tout le monde : ils sont connus d’Oscar.
Alice chiffre le message M en utilisant l’algorithme f et la clé c ; ceci fournit un texte T chiffré ayant les apparences d’une suite de caractères choisis au hasard :
T = f(M, c).
Comme f est une fonction unidirectionnelle, Oscar est incapable de reconstituer le message même si il connaît l’algorithme f, la clé publique c et le texte T.
Bob, lui, possède la « clé privée » z qui est absolument secrète.
z ouvre la porte arrière de la fonction f et permet de déchiffrer le message en appliquant la fonction g au triplet (T, c, z) : M = g(T, c, z).
Bob peut lire le contenu du message envoyé par Alice !
Chiffrement asymétrique : une métaphore avec des cadenas et des valises
Des clé et des cadenas
Alice :
-crée une clé aléatoire (la clé privée) ;
-puis fabrique un grand nombre de cadenas (clé publique) qu’elle met à disposition dans un casier accessible par tous (le casier joue le rôle de canal non sécurisé).
Bob :
-prend un cadenas (ouvert) ;
-ferme une valisette contenant le document qu’il souhaite envoyer ;
-envoie la valisette à Alice, propriétaire de la clé publique (le cadenas).
Cette dernière pourra ouvrir la valisette avec sa clé privée
Cours de sécurité informatique chiffrement asymétrique (2,14 MO) (Cours PDF)