Qu'est-ce que le cryptage à clé asymétrique?
Le cryptage à clé asymétrique est le processus de transformation d'un texte afin d'en dissimuler le sens à l'aide d'une clé publique partagée. Le texte ne peut être déchiffré que par une clé privée secrète différente de la clé publique mais apparentée à celle-ci. Les principales utilisations du chiffrement à clé asymétrique sont les suivantes: échanges de clés symétriques, authentification par certificat et signatures numériques.
L'avantage du cryptage asymétrique sur la clé symétrique, où la même clé est utilisée pour crypter et décrypter un message, est que des messages sécurisés peuvent être envoyés entre deux parties via un canal de communication non sécurisé sans partager initialement d'informations secrètes. Les inconvénients sont que le cryptage et le décryptage sont lents et que le cryptogramme peut potentiellement être piraté par un cryptographe avec suffisamment de temps de calcul et de puissance.
La cryptographie à clé asymétrique, ou cryptographie à clé publique, a révolutionné la cryptologie. Publiés en 1976, Martin Hellman et Whitfield Diffie décrivent un système cryptographique à deux clés, dans lequel une clé est utilisée pour le cryptage et une seconde clé différente mais connexe est utilisée pour le décryptage. Cela est devenu depuis un élément fondamental de la sécurisation de la communication sur Internet. Le chiffrement à clé asymétrique constitue la base d'outils tels que le programme PGP (Pretty Good Privacy Program), le protocole SSL (Secure Sockets Layer) et le protocole TLS (Transport Layer Security).
La confidentialité d'un message ainsi que l'authenticité de l'expéditeur peuvent être garanties en utilisant un cryptage à clé asymétrique. Imaginez qu'Alice souhaite communiquer des informations confidentielles à Bob. Bob a mis à la disposition d'Alice une clé publique publiée à l'aide de canaux non sécurisés. Alice utilise un algorithme cryptographique et la clé publique de Bob pour transformer son message en texte brut en texte chiffré, garantissant ainsi la confidentialité de son message. Seul Bob peut déchiffrer son message en utilisant un algorithme complémentaire et sa clé privée. Bob peut alors répondre avec un message chiffré avec sa clé privée et Alice peut être sûre que le message est authentique si sa clé publique peut le déchiffrer.
La force du cryptage asymétrique par clé est liée à la longueur des clés et à la difficulté des mathématiques pour relier les deux clés. Ron Rivest, Adi Shamir et Leonard Adleman ont développé l'algorithme RSA en 1978, qui est l'algorithme le plus couramment utilisé aujourd'hui. Les clés publique et privée partagent le module du produit de deux grands nombres premiers distincts. Afin de garantir la sécurité du cryptage des messages, il a fallu augmenter la longueur des clés. Cela répond à une augmentation de la puissance de calcul des pirates informatiques qui pourraient casser des codes plus faibles en utilisant des calculs de force brute. La complexité des algorithmes rend le cryptage à clé asymétrique très lent et convient mieux aux petits messages tels que le partage des clés de session utilisées dans les signatures numériques.