Systèmes de chiffrement à clef publique

Les systèmes de chiffrement traditionnels (comme par exemple DES) ne sont pas du tout adapté à la situation d'Internet, puisqu'il nécessitent l'échange préalable d'une clef qui doit rester secrète entre deux interlocuteurs désirant dialoguer confidentiellement (par une connexion encryptée): il serait impossible de préserver le secret de cette clef si elle transitait sur ce réseau, de par sa nature même (gestion décentralisée, contrôle d'accès faible ou absent, etc.).

Principe de fonctionnement

Il y avait là un réel besoin lorsqu'en 1976 (la prime enfance d'Internet) Diffie et Hellman proposent de contourner le problème par un système de chiffrement à clef publique, dont voici les principes généraux: A cause de ce dernier point, l'idée de Diffie et Hellman fut considéré à l'époque comme révolutionnaire, de manière tout à fait justifiée.

Signatures digitales

Il arrive souvent dans les systèmes à clef publique (c'est en particulier le cas de RSA) que la relation entre les deux clefs, privée et publique, soit parfaitement symétrique. Je peux donc aussi encrypter un message avec ma clef privée et alors tout le monde pourra le décrypter avec ma clef publique. Il n'en résulte aucune confidentialité, mais par contre nous obtenons l'authentification. Puisque je suis le seul à posséder cette clef privée, tout le monde peut être sûr que je suis l'auteur dudit message: c'est comme si je l'avais signé. C'est ce type d'application qui est utilisé dans le système des certificats.

Une faiblesse des systèmes à clef publique...

Ces systèmes sont malheureusement suceptibles aux attaques par intermédiaire (man-in-the-middle attack en anglais): un malfrat contrôlant le canal entre deux correspondants peut, lorsqu'ils s'échangent leurs clefs publiques, les mettre de côté et les remplacer par des clefs contrefaites de son choix (en particulier, il dispose des clefs privées qui leur sont liées). Ceci lui permettra par la suite de décrypter les messages transmis et les correspondants ne s'apercevront de rien s'il s'assure de les encrypter à nouveau avec les clefs contrefaites et de les envoyer au destinataire.

...et sa solution

La solution est de faire authentifier sa clef publique par une Autorité de Certification. Celle-ci va signer (digitalement, comme décrit plus haut) un document électronique liant (après vérification) l'identité d'une personne et sa clef publique. C'est ce document signé qu'on appelle le certificat de cette personne. Chacun vérifie à l'aide de la clef publique de l'Autorité de Certification la signature figurant sur le certificat du destinataire avant d'utiliser la clef publique correspondante pour chiffrer un message qu'il veut lui envoyer.

Pour en savoir plus


Martin Ouwehand
Updated: Fri Jul 20 13:57:14 CEST 2001