Authentification


Les algorithmes d'encryptage assymétriques ont d'autres utilisations: on peut par exemple authentifier l'émetteur d'un message.

Par exemple, si Bob reçoit un message, comment peut-il être sûr qu'il provient bien d'Alice ?
Quelqu'un pourrait très bien encrypter un message et l'envoyer à Bob en se faisant passer pour Alice.

Avec les algorithmes assymétriques, on peut signer un message. Soit:

Alice possède sa clé privée (A:D) et la clé publique de Bob (B:E).
Bob possède sa clé privée (B:D) et la clé publique d'Alice (A:E).

 

Quand Alice veut envoyer un message à Bob, Alice décrypte avec sa clé privée (A:D) pour signer le message puis l'encrypte avec la clé publique de Bob (B:E).

 

(GIF 8 ko)

 

Quand Bob reçoit le message, il le décrypte avec sa clé privée (B:D), puis l'encrypte avec la clé publique d'Alice (A:E).
Si il parvient à obtenir le message en clair en encryptant avec la clé publique d'Alice (A:E), alors il est sûr que ce message vient bien d'Alice puisque Alice est la seule à posséder la clé privée correspondante (A:D) qui permet de décrypter le message.

 

Cela permet de signer les message.
Si un espion envoie un message à Bob en essayant de se faire passer pour Alice, il ne pourra pas signer le message puisqu'il ne possède pas la clé privée d'Alice (A:D). Quand Bob encryptera avec A:E, il n'obtientdra pas le message en clair et verra qu'il y a un problème et que ce message ne provient pas d'Alice.

Ce système d'authentification n'est pas parfait mais il est très sûr. C'est ce système qui est utilisé entre autres pour les transactions entre banques.

(Pour être tout à fait précis, et pour permettre l'automatisation par l'ordinateur de cette vérification, on se contente généralement de signer uniquement un digest (un hash cryptographique) du message (SHA1 ou MD5).)

 

 

Il existe encore des tas d'applications possibles à la cryptographie. Je vous recommande l'excellent ouvrage de Bruce Schneier : "Applied Cryptography" (éditions John Wiley & Sons, Inc. ; ISBN 0-471-12845-7). Ce livre fait près de 750 pages. (Il a été traduit en français, mais on en trouve parfois des versions électroniques en anglais sur internet).
Vous y trouverez différents algorithmes (symétriques et asymétriques) expliqués, des tonnes d'exemples surprenants d'applications de la cryptographie et les avantages et inconvénients des différents algorithmes.

 

Pour poursuivre:

Toutes ces pages et leur contenu (textes, images, sons, animations et toute autre forme de média) sont de par les lois françaises et internationales sur le droit d'auteur et la propriété intellectuelle protégées jusqu'à 70 ans après le décès de leur auteur, Sébastien SAUVAGE (alias MWPC2). Toute reproduction est interdite sans le visa de l'auteur. Toute personne morale ou physique portant atteinte à ces droits s'expose à des poursuites. Les images utilisées dans ces pages sont marquées électroniquement.
Merci de prévenir le Webmaster ([L'adresse email est une image]) de tout lien effectué vers ces pages.
h t t p : / / s e b s a u v a g e . n e t