Guide du débutant en cryptographie à clé publique

Publié: 2022-09-20

Les données sont une ressource inestimable dans l'environnement commercial concurrentiel d'aujourd'hui. Ainsi, les entreprises doivent maintenir le secret et la sécurité des données tout en contrôlant l'accès aux données. De plus, la numérisation devenant une norme et les organisations automatisant leurs opérations de traitement des données, les risques d'accès non autorisé aux données sensibles augmentent. Par conséquent, les entreprises doivent établir un environnement sécurisé qui protège les données précieuses et atténue les menaces potentielles pour les données.

La cryptographie joue un rôle essentiel dans la sécurité des données pour maintenir la confidentialité et l'intégrité. Un sous-type de cryptographie, le chiffrement à clé publique ou la cryptographie à clé publique, constitue un élément crucial de la plupart des politiques de sécurité des données dans le monde.

Cet article explore le concept de clé publique en cryptographie et son utilité dans la protection des données.

Apprenez des cours de développement de logiciels en ligne dans les meilleures universités du monde. Gagnez des programmes Executive PG, des programmes de certificat avancés ou des programmes de maîtrise pour accélérer votre carrière.

Table des matières

Qu'est-ce que la cryptographie dans la sécurité des données ?

La cryptographie fait référence à un ensemble de techniques de protection des informations et des communications en déguisant les données afin que seul le destinataire prévu puisse traiter et lire le contenu. Il s'appuie sur des algorithmes pour chiffrer les données que seules les personnes autorisées peuvent déchiffrer. Ainsi, la cryptographie consiste principalement à brouiller du texte en clair ou du texte ordinaire en texte chiffré (chiffrement) puis à revenir (déchiffrement).

Le mot cryptographie tire ses racines du terme grec "Kryptos", qui signifie "caché". Certains des premiers enregistrements de l'utilisation de la cryptographie remontent aux anciens Égyptiens et Romains, y compris le célèbre chiffre de César de Jules César. Bien que les techniques utilisées autrefois semblent primitives et simples à l'époque et à l'époque d'aujourd'hui, les chiffres anciens sont un rappel frappant de la nécessité de protéger les informations sensibles. Avec l'évolution de la technologie, la cryptographie a aujourd'hui de nombreuses applications, notamment les signatures numériques, la navigation sur Internet, les applications de messagerie, les e-mails, les transactions par carte de crédit, les vérifications en ligne et la génération de clés cryptographiques.

Qu'est-ce qu'une clé en cryptographie ?

En cryptographie, une clé est une chaîne de caractères aléatoires dans un ordre défini utilisée pour modifier ou brouiller des données dans un algorithme de chiffrement. En d'autres termes, une clé de cryptographie chiffre ou verrouille les données afin que seule une personne disposant d'une clé valide puisse les déchiffrer ou les déverrouiller. Le texte en clair correspond aux données d'origine et le texte chiffré après que la clé l'a chiffré.

La cryptographie joue un rôle majeur dans les systèmes de sécurité des données. Il existe deux grandes classifications d'algorithmes cryptographiques, les algorithmes à clé symétrique (algorithmes à clé secrète) et les algorithmes à clé asymétrique (algorithmes à clé publique).

Cours et articles populaires sur le génie logiciel

Programmes populaires
Programme exécutif PG en développement de logiciels - IIIT B Programme de certificat Blockchain - PURDUE Programme de certificat de cybersécurité - PURDUE MSC en informatique - IIIT B
Autres articles populaires
Salaire d'ingénieur cloud aux États-Unis 2021-22 Salaire d'AWS Solution Architect aux États-Unis Salaire d'un développeur backend aux États-Unis Salaire de développeur front-end aux États-Unis
Salaire de développeur web aux Etats-Unis Questions d'entretien de Scrum Master en 2022 Comment démarrer une carrière dans la cybersécurité en 2022 ? Options de carrière aux États-Unis pour les étudiants en génie

Signification de la cryptographie à clé publique

La cryptographie à clé publique ou le chiffrement à clé asymétrique est un processus de cryptographie dans lequel les données sont chiffrées et déchiffrées à l'aide de différentes clés. Bien que les clés soient différentes, elles sont mathématiquement liées pour faciliter la récupération du texte en clair en déchiffrant le texte chiffré. La forme de cryptage à clé publique la plus couramment utilisée est basée sur l'algorithme RSA.

Dans le processus de chiffrement asymétrique, une clé chiffre les données et une autre clé correspondante déchiffre les données. La clé qui crypte les données est la clé publique, tandis qu'une clé privée décrypte les informations.

De plus, la clé publique est largement connue, alors que la clé privée est un secret. Cela signifie que si d'autres personnes peuvent utiliser votre clé publique pour vous envoyer des informations cryptées, vous seul avez accès à la clé privée ou secrète pour décoder le texte.

Avantages de la cryptographie à clé publique

La cryptographie à clé publique a les fonctionnalités suivantes :

  • Chiffrement et déchiffrement : les fonctions de chiffrement et de déchiffrement permettent à deux parties de communiquer entre elles en déguisant les informations qu'elles échangent. L'expéditeur brouille ou crypte les données avant de les envoyer, et le destinataire débrouille ou décrypte les données après les avoir reçues. Pendant ce temps, les données cryptées en transit restent incompréhensibles pour les tiers.
  • Non- répudiation : le chiffrement à clé publique dispose d'un mécanisme de sécurité appelé non-répudiation qui empêche l'altération des données et garantit qu'aucune partie ne peut nier avoir reçu/envoyé un message via le chiffrement.

Cryptographie à clé publique vs cryptographie à clé privée

Contrairement à un système de chiffrement à clé publique, la cryptographie à clé symétrique ou privée implique que l'expéditeur et le destinataire partagent une clé commune unique qui chiffre et déchiffre les messages. Ainsi, les algorithmes de chiffrement à clé symétrique créent un chiffrement par bloc d'une longueur fixe de bits avec une clé secrète que l'expéditeur utilise pour chiffrer les données et que le destinataire utilise pour les décoder ou les déchiffrer. Un exemple classique de cryptographie à clé privée est l'AES ou Advanced Encryption Standard établi par le National Institute of Standards and Technology (NIST) en novembre 2001.

Alors, quelles sont les principales différences entre la cryptographie à clé publique et la cryptographie à clé privée ? Le tableau suivant met en évidence les distinctions.

Cryptographie à clé publique Cryptographie à clé privée
L'invention concerne un système de cryptographie à clé publique/deux clés impliquant deux clés. Un système de cryptographie à clé secrète/unique utilisant une seule clé.
N'importe qui peut utiliser la clé publique pour chiffrer les données alors que seul le destinataire connaît la clé privée et l'utilise pour le déchiffrement des données. L'expéditeur et le destinataire partagent la même clé.
Les partis ne sont pas égaux, donc asymétriques. Symétrique parce que les partis sont égaux.
La partie qui chiffre les messages ne peut pas déchiffrer les messages. Étant donné que les parties sont égales, le destinataire peut falsifier un message et prétendre à tort qu'il est envoyé par l'expéditeur.

L'algorithme RSA derrière le chiffrement à clé publique

L'algorithme RSA est un algorithme cryptographique asymétrique largement utilisé qui repose sur une clé publique et une clé privée pour chiffrer et déchiffrer les messages. Créé en 1978, l'algorithme RSA porte le nom de Ron Rivest, Adi Shamir et Leonard Adleman, ses inventeurs.

Voici une explication simplifiée du fonctionnement de l'algorithme RSA dans le chiffrement à clé publique :

1. Génération des clés

  • Sélectionnez deux grands nombres premiers 'p' et 'q.'
  • Calculer n = p*q
  • Trouver la fonction totient : Φ(n) = (p-1)(q-1)
  • Maintenant, sélectionnez un entier 'e' qui est premier avec Φ(n) et 1 < e < Φ(n).
  • Le couple (n,e) est la clé publique.
  • Maintenant, calculez 'd' tel que de = 1 mod Φ(n) ou 1 mod (p-1)(q-1)
  • Utilisez l'algorithme d'Euclide étendu pour trouver d. La clé privée est le couple (n,d).

2. Cryptage

  • Un texte en clair donné 'P' est une série de nombres inférieurs à n. Si le texte chiffré est "C", le chiffrement est effectué à l'aide de l'étape mathématique suivante :

C = P e mod n

3. Décryptage

  • Le texte en clair peut être récupéré à l'aide de la clé privée (n,d) à l'étape suivante :

P = C d mod n

Le pseudocode suivant est un exemple de l'algorithme RSA en action :

int x = 61, int y = 53 ;

int n = x * y ;

//n = 3233.

// calcule le toient, phi

int phi = (x-1)*(y-1);

// phi = 3120.

int e = findCoprime(phi);

// trouve un 'e' > 1 et co-premier de phi.

// e = 17 satisfait les valeurs actuelles.

// En utilisant l'algorithme euclidien étendu, trouver 'd' qui satisfait

// cette équation :

d = (1 mod(phi))/e ;

// d = 2753 pour les exemples de valeurs.

clé_publique = (e=17, n=3233);

clé_privée = (d=2753, n=3233);

// Etant donné le texte en clair P=123, le texte chiffré C est :

C = (123^17) % 3233 = 855 ;

// Pour déchiffrer le texte chiffré C :

P = (855^2753) % 3233 = 123 ;

Conclusion

La cryptographie à clé privée est le système de chiffrement traditionnel. Cependant, il laisse les messages transmis vulnérables à l'interception par des tiers car une seule clé secrète chiffre et déchiffre les données. Ainsi, les cryptologues ont développé le système de cryptographie à clé publique pour répondre à la limitation du système conventionnel. Dans la cryptographie à clé publique , l'expéditeur crypte le message à l'aide d'une clé publique, tandis que le destinataire peut décoder le message avec une clé privée disponible uniquement avec le destinataire. Par conséquent, les tiers ne peuvent pas lire le message en transit car seule la clé privée du destinataire peut le déchiffrer. Les systèmes de cryptographie à clé publique utilisent principalement l'algorithme RSA et jouent un rôle essentiel dans les technologies de chiffrement modernes.

Rejoignez upGrad dans votre parcours pour devenir un professionnel de la sécurité des données

Vous recherchez une plateforme complète pour apprendre la sécurité des données ? Votre recherche se termine avec le programme de certificat en cybersécurité d'upGrad en partenariat avec l'Université Purdue. Le cours en ligne de 8 mois convient aux professionnels de l'informatique de niveau débutant à intermédiaire, aux professionnels techniques, aux professionnels du support technique, aux analystes, aux ingénieurs et aux nouveaux diplômés.

Faits saillants du programme :

  • Certificat de reconnaissance de upGrad et Purdue University
  • Plus de 300 heures d'apprentissage, plus de 15 sessions en direct et quatre projets
  • Programme complet couvrant la cryptographie et le cryptage
  • Apprendre les langages de programmation et les outils pertinents
  • Mise en réseau de l'industrie et des pairs
  • Support d'apprentissage à 360 degrés

Qu'entend-on par clé publique ?

Une clé publique fait référence à une grande valeur numérique pour chiffrer des données en cryptographie. En d'autres termes, une clé publique en cryptographie convertit les données dans un format illisible. Un privé différent mais mathématiquement lié décrypte ensuite les données.

En quoi une clé secrète est-elle différente d'une clé publique ?

Une seule clé partagée crypte et décode le message dans le cryptage à clé secrète. Au contraire, le chiffrement à clé publique utilise deux clés différentes mais mathématiquement liées (publique et privée) pour le processus de chiffrement et de déchiffrement.

Quelles sont les applications de la cryptographie à clé publique ?

Les principales applications de la cryptographie à clé publique sont le chiffrement des données et les signatures numériques. La cryptographie à clé publique garantit la sécurité des données grâce à l'authentification et à la non-répudiation.