Lacryptographie asymétrique et son historique

Egalement appelée cryptographie à clé publique, la cryptographie asymétrique est utilisée notamment comme mécanisme de sécurisation et d’authentification dans le cadre d’échange, sur internet ou sur des réseaux locaux, de messages privés, documents confidentiels, etc. Pour garantir la confidentialité des données échangées, deux clés sont utilisées pour le chiffrement asymétrique. Les deux chercheurs cryptologues américains Whitfield Diffie et Martin Hellman furent à l’origine de la cryptographie asymétrique.
Le fonctionnement de la cryptographie asymétrique
La cryptographie asymétrique inclut les fonctions à sens unique (pour désigner la clé publique) et à brèche privée (clé privée). D’une manière simplifiée, le fonctionnement est basé sur l’existence de deux personnes devant s’échanger des messages privés qu’il faut sécuriser. Pour recevoir le message sécurisé d’une personne B, un individu A va d’abord lui envoyer une clé publique qui lui servira à chiffer le message à envoyer.

Une fois le chiffrement terminé ou cryptage avec la clé publique qu’elle a reçue de A, la personne B va envoyer le message chiffré à l’individu A. Celui-ci reçoit un message entièrement sécurisé que lui seul peut déchiffrer avec sa clé privée (brèche privée). La cryptographie asymétrique repose donc sur l’utilisation de deux clés, l’une publique et l’autre privée. La première peut être transmise pour chiffrer un message, qui ne pourra être déchiffré qu’avec la seconde: celle de la personne qui reçoit le message chiffré. La clé privée quant à elle reste strictement personnelle et confidentielle.
La cryptographie asymétrique et les protocoles de sécurité
Les protocoles de sécurité jouent un rôle primordial dans la sécurisation des transactions, échanges et autres transmissions de données sur internet. Ces protocoles s’appliquent tout naturellement dans le cadre de la cryptographie asymétrique en intervenant à toutes les étapes des échanges de messages ou d’une communication entre deux entités. Les protocoles de sécurité assurent notamment: la sécurisation de la communication entre deux entités ou individus, l’authentification des intervenants, l’intégrité des documents ou données transmises afin qu’elles ne soient pas modifiées. Pour cela, ces données sont protégées par un chiffrement spécifique qui fait, une fois encore, intervenir la cryptographie asymétrique.

Comments are currently closed.