Les algorithmes asymétriques


Les algorithmes que nous venons de voir sont dits symétriques, car on utilise la même clé C pour encrypter et décrypter.

(GIF 2 ko)

 

Aussi étrange que cela puisse paraître, il existe aussi des algorithmes dont la clé de décryptage est différente de la clé d'encryptage !

Ces algorithmes sont appelés algorithmes asymétriques (On les appelle aussi algorithmes à clé publique.)

(GIF 2 ko)

Il est impossible de trouver D (la clé de décryptage) à partir de E (la clé d'encryptage).

 

A quoi ça peut bien servir ?

Imaginons qu'Alice veuille envoyer un message à Bob. Elle ne dispose d'aucun moyen de communication sûr avec Bob (cela veut dire que n'importe qui peut écouter leurs communications).

Le mieux que puisse faire Alice, c'est encrypter le message de telle sorte que seul Bob puisse le décrypter.

Elle peut utiliser un algorithme symétrique (comme celui qui utilise C ci dessus). Dans ce cas, elle encrypte le message avec la clé C et l'envoie à Bob.

(GIF 8 ko)

 

Mais Bob doit aussi connaître la clé C si il veut décrypter le message.
Alice doit donc aussi transmettre C à Bob.
Mais comment faire puisque tout le monde peut épier leurs communications et donc connaître aussi ?

 

(GIF 5 ko)

 

La solution serait d'utiliser un algorithme assymétrique: Bob créé ses deux clés E et D. Il envoie sa clé E à Alice et garde sa clé D bien à l'abris.

 

(GIF 6 ko)

 

Pour envoyer un message à Bob, Alice utilise la clé E que lui a donné Bob pour encrypter les messages. De son côté, Bob utilise sa clé D pour décrypter les messages.

 

(GIF 7 ko)

 

Bob est le seul à pouvoir décrypter les messages : il a gardé sa clé D secrète et personne n'est capable de calculer D à partir de E.

Si un espion regarde les communications, il ne verra passer que la clé E et les messages encryptés. E ne lui sera d'aucune utilité pour décrypter les messages.

La clé E de Bob est appelée clé publique, car elle est donnée à tout le monde. Tout le monde peut ainsi encrypter des messages à destination de Bob que Bob seul pourra décrypter.

La clé D de Bob est appelée clé privée : elle est conservée bien à l'abris par Bob qui s'en sert pour décrypter les messages qu'il reçoit.

 

Pour poursuivre:

Les exemples de cette page sont inspirés du livre "Applied Cryptography" de Bruce Schneier, éditions John Wiley & Sons, Inc. (ISBN 0-471-12845-7)
Le contenu de cette page est placé sous les termes de la licence suivante : CC Attribution-Noncommercial 4.0 International
h t t p : / / s e b s a u v a g e . n e t