Encyclopédie

Cryptographie à clé publique - Cryptologie -

Cryptographie à clé publique , forme asymétrique de cryptographie dans laquelle l'émetteur d'un message et son destinataire utilisent des clés (codes) différentes, éliminant ainsi la nécessité pour l'expéditeur de transmettre le code et de risquer son interception.

La table Vigenère Dans le cryptage en clair, la lettre chiffrée se trouve à l'intersection de la colonne en tête par la lettre en clair et de la ligne indexée par la lettre clé. Pour déchiffrer le texte chiffré, la lettre en clair se trouve en tête de la colonne déterminée par l'intersection de la diagonale contenant la lettre chiffrée et de la ligne contenant la lettre clé. En savoir plus sur ce sujet Cryptologie: Cryptographie à deux clés En 1976, dans l'une des idées les plus inspirées de l'histoire de la cryptologie, Sun Microsystems, Inc., ingénieur en informatique Whitfield Diffie et ...

En 1976, dans l'une des idées les plus inspirées de l'histoire de la cryptologie, Sun Microsystems, Inc., l'ingénieur en informatique Whitfield Diffie et l'ingénieur en électricité de l'Université de Stanford Martin Hellman ont réalisé que le problème de la distribution des clés pouvait être presque complètement résolu si un cryptosystème, T ( et peut-être un système inverse, T ′), pourrait être conçu qui utilise deux clés et satisfait aux conditions suivantes:

  1. Il doit être facile pour le cryptographe pour calculer une paire assortie de clés, e (cryptage) et d (décryptage), pour lequel T e T ' d = I . Bien que non essentiel, il est souhaitable que T ' d T e = I et que T = T '. Étant donné que la plupart des systèmes conçus pour répondre aux points 1 à 4 satisfont également à ces conditions, on supposera qu'ils le sont par la suite - mais ce n'est pas nécessaire.
  2. L'opération de chiffrement et de déchiffrement, T , devrait être (de manière informatique) facile à réaliser.
  3. Au moins une des clés doit être impossible au calcul pour que le cryptanalyste récupère même s'il connaît T , l'autre clé et arbitrairement plusieurs paires de texte clair et de texte chiffré correspondantes.
  4. Il ne devrait pas être possible de récupérer x étant donné y , où y = T k ( x ) pour presque toutes les clés k et messages x .

Dans un tel système, Diffie et Hellman ont proposé à chaque utilisateur de garder sa clé de décryptage secrète et de publier sa clé de cryptage dans un annuaire public. Le secret n'était pas requis, ni pour la distribution ni pour le stockage de ce répertoire de clés «publiques». Toute personne souhaitant communiquer en privé avec un utilisateur dont la clé est dans l'annuaire n'a qu'à rechercher la clé publique du destinataire pour crypter un message que seul le destinataire prévu peut décrypter. Le nombre total de clés impliquées est juste le double du nombre d'utilisateurs, chaque utilisateur ayant une clé dans l'annuaire public et sa propre clé secrète, qu'il doit protéger dans son propre intérêt. De toute évidence, le répertoire public doit être authentifié, sinon A pourrait être amené à communiquer avec C lorsqu'il pense communiquer avecB simplement en remplaçant C « s clé pour B « s dans A l » copie du répertoire. Comme ils se concentraient sur le problème de la distribution des clés, Diffie et Hellman ont appelé leur découverte de cryptographie à clé publique. C'était la première discussion de la cryptographie à deux clés dans la littérature ouverte. Cependant, l'amiral Bobby Inman, alors qu'il était directeur de la National Security Agency (NSA) des États-Unis de 1977 à 1981, a révélé que la cryptographie à deux clés était connue de l'agence près d'une décennie plus tôt, après avoir été découverte par James Ellis, Clifford Cocks et Malcolm Williamson au siège du British Government Code (GCHQ).

Dans ce système, les chiffrements créés avec une clé secrète peuvent être déchiffrés par toute personne utilisant la clé publique correspondante, fournissant ainsi un moyen d'identifier l'expéditeur au prix de renoncer complètement au secret. Les chiffrements générés à l'aide de la clé publique ne peuvent être déchiffrés que par les utilisateurs détenant la clé secrète, pas par d'autres détenant la clé publique - cependant, le détenteur de la clé secrète ne reçoit aucune information concernant l'expéditeur. En d'autres termes, le système assure le secret au détriment de l'abandon complet de toute capacité d'authentification. Ce que Diffie et Hellman avaient fait, c'était de séparer le canal secret du canal d'authentification - un exemple frappant de la somme des parties étant supérieure au tout. La cryptographie à clé unique est appelée symétrique pour des raisons évidentes.Un cryptosystème satisfaisant aux conditions 1 à 4 ci-dessus est appelé asymétrique pour des raisons tout aussi évidentes. Il existe des cryptosystèmes symétriques dans lesquels les clés de cryptage et de décryptage ne sont pas les mêmes - par exemple, les transformées matricielles du texte dans lesquelles une clé est une matrice non singulière (inversible) et l'autre son inverse. Même s'il s'agit d'un cryptosystème à deux clés, puisqu'il est facile de calculer l'inverse d'une matrice non singulière, il ne satisfait pas la condition 3 et n'est pas considéré comme asymétrique.il ne satisfait pas à la condition 3 et n'est pas considéré comme asymétrique.il ne satisfait pas à la condition 3 et n'est pas considéré comme asymétrique.

Étant donné que dans un cryptosystème asymétrique, chaque utilisateur dispose d'un canal de confidentialité de chaque autre utilisateur vers lui (en utilisant sa clé publique) et d'un canal d'authentification de lui à tous les autres utilisateurs (en utilisant sa clé secrète), il est possible d'obtenir à la fois le secret et l'authentification en utilisant super-cryptage. Say A souhaite communiquer un message en secret à B , mais B veut être sûr que le message a été envoyé par A . A crypte d'abord le message avec sa clé secrète, puis supercrypte le chiffre résultant avec la clé publique de B. Le chiffrement externe résultant ne peut être déchiffré que par B , garantissant ainsi à A que seul Bpeut récupérer le chiffrement interne. Lorsque B ouvre l'algorithme de chiffrement interne en utilisant une « clé publique , il est certain que le message est venu de quelqu'un connaissant une « clé s, probablement A . Aussi simple soit-il, ce protocole est un paradigme pour de nombreuses applications contemporaines.

Les cryptographes ont construit plusieurs schémas cryptographiques de ce type en commençant par un problème mathématique «dur» - comme la factorisation d'un nombre qui est le produit de deux très grands nombres premiers - et en essayant de faire en sorte que l'analyse cryptographique du schéma équivaut à la résolution du problème difficile . Si cela peut être fait, la cryptosécurité du schéma sera au moins aussi bonne que le problème mathématique sous-jacent est difficile à résoudre. Cela n'a été prouvé pour aucun des projets candidats à ce jour, même si on pense que cela est vrai dans chaque cas.

Cependant, une preuve d'identité simple et sécurisée est possible sur la base d'une telle asymétrie de calcul. Un utilisateur sélectionne d'abord secrètement deux grands nombres premiers, puis publie ouvertement son produit. Bien qu'il soit facile de calculer une racine carrée modulaire (un nombre dont le carré laisse un reste désigné lorsqu'il est divisé par le produit) si les facteurs premiers sont connus, il est tout aussi difficile que de factoriser (en fait équivaut à factoriser) le produit si le les nombres premiers sont inconnus. Un utilisateur peut donc prouver son identité, c'est-à-dire qu'il connaît les nombres premiers d'origine, en démontrant qu'il peut extraire des racines carrées modulaires. L'utilisateur peut être sûr que personne ne peut se faire passer pour lui car, pour ce faire, il devra être en mesure de factoriser son produit. Il y a quelques subtilités dans le protocole qui doivent être respectées,mais cela illustre à quel point la cryptographie informatique moderne dépend de problèmes difficiles.

$config[zx-auto] not found$config[zx-overlay] not found