12
2012
Les commandements de la crypto [2] : Clé publique et clé privée tu distingueras
Comment être sûr que personne d'indésirable viendra chez vous si vous envoyez les clés de votre maison à un ami par la poste ? Les codes ont eu ce problème jusqu'à ce que le RSA différencie précisément clé publique et clé privée.
Après la Seconde Guerre Mondiale, l'échange de clés est la principale faille de sécurité en cryptographie. Résultat, les corps diplomatiques dépensent des sommes folles juste pour acheminer des clés secrètes d'agent secret à agent secret.
Absurde ? Pas tant que ça, si on considère la facilité avec laquelle on peut ouvrir l'air de rien une enveloppe à la vapeur. Et, tant qu'une clé n'est pas précisée entre Alice et Bob, impossible d'envoyer un message codé. Ce casse-tête va notamment passionner trois chercheurs américains.
Quand les mathématiciens arrivent, clés en main
Dans les années 1970, les matheux Rivest, Shamir et Adlemar se creusent les méninges pour essayer de sortir de ce sac de nœuds incommensurable.
Les travaux de deux autres chercheurs, Diffie et Hellmann, posent les bases de leur réflexion. Le duo Diffie-Hellmann a testé de nombreuses pistes sur un échange sécurisé de clés.
Une des plus prometteuses options consistait à imaginer que :
- Alice verrouille la boîte contenant le message avec son propre cadenas
- elle envoie la boîte envoie à Bob, qui ajoute son propre cadenas
- Bob renvoie le tout à Alice
- Alice déverrouille son cadenas avant de renvoyer la boîte à Bob
- Bob n'a plus qu'à ouvrir son seul cadenas, et le tour est joué
Le seul problème, c'est que la cryptographie symétrique fonctionne comme des poupées russes : vous ne pouvez pas placer correctement la tête d'une poupée sur un corps plus petit.
Si l'ordre n'est pas respecté, vous ajoutez une nouvelle couche de cryptage au lieu de décrypter le message codé. Résultat : du yaourt.
Authentification et sécurité: que demande le peuple ?
Et un jour, l'idée jaillait pourtant : utiliser deux clés, l'une publique, l'autre privée, pour contourner ce problème. Le concept de cryptographie asymétrique est grosso modo le suivant :
- si Alice veut envoyer un message à Bob, elle utilise sa clé publique pour coder le message, comme n'importe qui d'autre
- Bob reçoit le message que seule sa clé privée peut décoder
- il peut, cerise sur le gâteau, envoyer un accusé de réception crypté à l'aide de sa clé privée à Alice. En le décodant avec la clé publique de Bob, elle verra le message apparaître en clair, ce qui authentifiera Bob.
- cette manip' fonctionne comme si la clé publique était un pot de peinture jaune et la clé privée un pot de peinture bleue. Alice file un pot de peinture jaune à Bob, qui obtient un pot de peinture verte en mélangeant à son pot privé. Bob donne en retour un pot de peinture bleue à Alice, qui voit apparaître du vert en la mélangeant avec le pot public
Sécurité quasi absolue, à condition de ne jamais filer sa clé privée à qui que ce soit, et que cette clé soit suffisamment longue pour qu'aucun petit malin ne puisse arriver à décoder après avoir testé toutes les clés.
Enfin, il faut que l'opération de cryptage puisse être suffisamment complexe pour ne pas être inversée. Comment ? C'est ce que nous verrons dans le prochain commandement...
Contact
Les auteurs
Commentaires récents
- Va te faire foutre Disqus ! dans
- Va te faire foutre Disqus ! dans
- Va te faire foutre Disqus ! dans
- La fin du tracking ... commence -aussi- sur le m0le-o-blog dans
- La fin du tracking ... commence -aussi- sur le m0le-o-blog dans
- La fin du tracking ... commence -aussi- sur le m0le-o-blog dans
- La fin du tracking ... commence -aussi- sur le m0le-o-blog dans
- La fin du tracking ... commence -aussi- sur le m0le-o-blog dans
- La fin du tracking ... commence -aussi- sur le m0le-o-blog dans
- La fin du tracking ... commence -aussi- sur le m0le-o-blog dans
- Backup avec Borg via ssh(fs) sur Synology dans
- Certificat wildcard avec letsencrypt dans
- Certificat wildcard avec letsencrypt dans
- Certificat wildcard avec letsencrypt dans
- Va te faire foutre Disqus ! dans
Étiquettes
Archives
- juin 2018 (1)
- avril 2018 (1)
- mars 2018 (1)
- décembre 2015 (1)
- avril 2015 (3)
- mars 2015 (2)
- février 2015 (3)
- janvier 2015 (1)
- décembre 2014 (5)
- novembre 2014 (4)
- octobre 2014 (4)
- septembre 2014 (5)
- août 2014 (4)
- juin 2014 (7)
- mai 2014 (14)
- avril 2014 (8)
- mars 2014 (10)
- février 2014 (9)
- janvier 2014 (3)
- décembre 2013 (2)
- novembre 2013 (5)
- octobre 2013 (6)
- septembre 2013 (8)
- août 2013 (6)
- juillet 2013 (6)
- juin 2013 (11)
- mai 2013 (7)
- avril 2013 (8)
- mars 2013 (10)
- février 2013 (9)
- janvier 2013 (9)
- décembre 2012 (7)
- novembre 2012 (16)
- octobre 2012 (11)
- septembre 2012 (9)
- août 2012 (19)
- juillet 2012 (19)
- juin 2012 (20)
- mai 2012 (24)
- avril 2012 (20)
- mars 2012 (23)
- février 2012 (27)
- janvier 2012 (28)
- décembre 2011 (28)
- novembre 2011 (28)
- octobre 2011 (1)
Petite coquille (ou alors j'ai rien compris) : "elle la boîte envoie à Bob, qui ajoute son propre cadenas". Il manque un mot... 😉
C'est exact, bien corrigé. Merci pour le signalement 😉
Il veille H3, il veille ! 🙂
Bah non, y'a des fois ou je dors quand même... 😀