Accueil > Informatique > Fonctionnement des clés publiques / privées

Fonctionnement des clés publiques / privées

Cet article est volontairement non-technique. Il a juste pour but d’expliquer de manière claire le concept de la paire clé publique / clé privée utilisé pour la sécurisation des échanges (courriels, connexions sécurisées à des serveurs, …).

Alors comment fonctionne tout cela ? Il repose sur un procédé à la fois simple à comprendre et très élégant. Tout message chiffré à l’aide d’une des deux clés peut être déchiffré seulement par l’autre clé. On raisonne donc toujours par paire de clés. Une clé est une sucession de caractères alpha-numériques dont la taille varie en fonction de l’algorithme utilisé, de la longueur choisie.

La clé publique comme son nom l’indique peut être diffusée à tout le monde. En revanche la clé privée doit être tenue secrète par son propriétaire.
Pour comprendre le principe, prenons l’exemple des courriels :

1. Cas de la signature du message

Si je souhaite attester que c’est bien moi qui aie envoyé un courriel, je peux le signer. Je vais pour ce faire utiliser ma clé privée et envoyer mon message. Le destinataire pourra alors s’assurer que c’est bien moi qui l’aie écrit en récupérant ma clé publique. En effet comme mentionné plus haut le « déverrouillage » ne peut s’effectuer qu’à l’aide de la deuxième clé. Evidemment ce message ne sera pas chiffré dans ce cas, c’est à dire qu’il sera lisible par tout le monde. En revanche on est sûr que c’est bien moi l’expéditeur.

2. Cas du chiffrement du message

Dans ce cas, je peux utiliser le principe décrit en 1. (pour attester de mon identité) et rajouter le chiffrement en utilisant la clé publique de mon destinataire. Ainsi, ce dernier pourra vérifier que je suis bien l’expéditeur (en utilisant ma clé publique) et déchiffrer le message en utilisant sa clé privée (qui est la paire de la clé publique que j’ai utilisé lors de l’envoi).

Pour la petite anecdote, cette explication est tirée d’un passage du livre que je lis en ce moment, Little Brother de Cory Doctorow.

Categories: Informatique Tags: .: chiffrement
  1. Mee
    14/01/2009 à 18:39 | #1

    Merci pour cette vulgarisation très claire!

  1. Pas encore de trackbacks