Qu'est-ce que la cryptographie à clé publique ? Tout savoir dans Détails.
Publié: 2022-08-02Les données sont essentielles pour tous ceux qui se connectent sur Internet. Toute information mise sur ou via Internet risque d'être exposée. Les conglomérats et les particuliers utilisent certaines mesures pour protéger leurs données et les sécuriser lors de leur transmission sur Internet. Des techniques telles que TCP/IP, le cryptage des données, le hachage et la cryptographie sont utilisées quotidiennement pour protéger des quintillions de données transmises sur Internet.
La cryptographie protège les données transmises sur Internet en modifiant le format des données afin qu'un utilisateur non autorisé ne puisse pas y accéder. La cryptographie symétrique et asymétrique sont les deux types de techniques de cryptographie. La cryptographie symétrique est celle où une seule clé secrète est utilisée pour chiffrer et déchiffrer les données transférées. La cryptographie asymétrique est celle où il y a une paire de clés, l'une est utilisée pour chiffrer les données tandis que l'autre est utilisée pour les déchiffrer. La paire contient une clé publique et une clé privée.
Apprenez des cours de développement de logiciels en ligne dans les meilleures universités du monde. Gagnez des programmes Executive PG, des programmes de certificat avancés ou des programmes de maîtrise pour accélérer votre carrière.
Explorez nos cours populaires de génie logiciel
Master of Science en informatique de LJMU & IIITB | Programme de certificat de cybersécurité Caltech CTME |
Bootcamp de développement de la pile complète | Programme PG dans Blockchain |
Executive Post Graduate Program in Software Development - Spécialisation DevOps | Programme exécutif PG en développement Full Stack |
Voir tous nos cours ci-dessous | |
Cours de génie logiciel |
Cet article présente les principes fondamentaux d'une clé publique en cryptographie .
Définition de la cryptographie dans la sécurité des données
La cryptographie est l'étude des techniques utilisées pour transférer des données sur Internet par cryptage et décryptage afin de les protéger des utilisateurs non autorisés. La cryptographie utilise principalement des algorithmes pour effectuer le cryptage et le décryptage tels que Triple Data Encryption Standard (aka 3DES - Symmetric cryptography) ou Digital Signature Algorithm (a.ka.DSA - Asymmetric Cryptography).
Les racines de la cryptographie remontent à l'époque du général romain Jules César. Le chiffrement de César est l'une des techniques les plus simples en cryptographie. Une fois effectué sur un texte en clair (représentant les données non protégées), le processus de cryptage déphase le caractère de 'n', ce qui en fait un texte chiffré (représentant les données cryptées) qui peut à nouveau être converti en texte en clair via un déphasage du texte chiffré de 'n ' pendant le processus de déchiffrement.
Voici un exemple de chiffrement de César :
Soit 'P' représenter le texte en clair et 'C' représenter le texte chiffré.
P = SALUT A TOUS
C = KL HYHUBRQH
Texte en clair : ABCDEFGHIJKLMNOPQRSTU VWXYZ
Texte chiffré : DEFGHIJKLMNOPQRSTUVWX YZABC
C = (P + 3) mod 26
P = (C – 3) mod 26
Que signifie une « clé » en cryptographie ?
Semblable à une clé physique utilisée dans le monde réel pour verrouiller une porte, une clé en cryptographie représente un ensemble de caractères qui est utilisé pour verrouiller (chiffrer) les données transférées sur Internet. Cette même clé peut être utilisée pour déverrouiller (déchiffrer) les données. Notez que la même clé n'est utilisée pour le déchiffrement que dans le cas des algorithmes de cryptographie symétrique. Dans un algorithme de cryptographie asymétrique, une paire de clés est utilisée pour le processus de cryptage/décryptage - clé publique et clé privée. Ces deux clés sont liées l'une à l'autre mathématiquement.
Comment fonctionne la cryptographie à clé publique ?
Pour protéger les données contre tout accès ou utilisation indésirable, la cryptographie à clé publique utilise une paire de clés pour les chiffrer et les décoder. Les autorités de certification fournissent des paires de clés publiques et privées aux utilisateurs sur un réseau. D'autres utilisateurs peuvent crypter les données en obtenant la clé publique du destinataire prévu à partir d'un répertoire accessible au public. Cette technique de cryptage à clé publique est utilisée avant de transmettre le message au destinataire prévu. Lorsque la communication est délivrée, le destinataire la déchiffre avec une clé privée que personne d'autre ne possède.
Avantages de la cryptographie à clé publique par rapport à la cryptographie symétrique
La cryptographie à clé publique reste l'un des moyens les plus sûrs de transférer des données sur Internet. Vous trouverez ci-dessous les avantages de la cryptographie à clé publique par rapport à la cryptographie symétrique :
- L'avantage fondamental du chiffrement à clé publique est une sécurité renforcée : les clés privées ne sont jamais envoyées ni exposées à qui que ce soit.
- Il peut générer des signatures numériques qui ne peuvent pas être révoquées afin qu'aucune partie ne puisse nier les informations reçues par eux. C'est ce qu'on appelle la non-répudiation qui empêche la partie de modifier les données qui lui sont transférées.
Algorithme le plus utilisé en cryptographie à clé publique
L'algorithme de cryptographie à clé publique le plus largement utilisé est RSA, représentant les noms de ses inventeurs, Ron Rivest - Adi Shamir - Leonard Adleman. Bien qu'avec la sécurité accrue fournie par les bits supplémentaires du RSA - 4096, il soit relativement plus lent que le RSA - 2048, les entreprises choisissent donc d'opter pour ce dernier.
Générons nos propres paires de clés à l'aide de notre shell de ligne de commande ayant OpenSSL.
Codes de ligne de commande :
$openssl genrsa -out privé.pem 2048
// Cela générera une paire de clés et sera une paire de clés RSA 2048 bits
$ openssl rsa -in privé.pem -pubout -out public.pem
// Pour une clé privée donnée, le code ci-dessus dérivera la clé publique dans 'public.pem'
// Cette paire de clés privée et publique peut maintenant être utilisée pour chiffrer un fichier avec l'algorithme RSA-2048
Lisez nos articles populaires liés au développement de logiciels
Comment implémenter l'abstraction de données en Java ? | Qu'est-ce que la classe interne en Java ? | Identificateurs Java : définition, syntaxe et exemples |
Comprendre l'encapsulation dans OOPS avec des exemples | Arguments de ligne de commande en C expliqués | Top 10 des fonctionnalités et caractéristiques du cloud computing en 2022 |
Polymorphisme en Java : concepts, types, caractéristiques et exemples | Packages en Java et comment les utiliser ? | Tutoriel Git pour les débutants : Apprenez Git à partir de zéro |
Conclusion
L'approche de chiffrement classique est basée sur une cryptographie à clé secrète unique (cryptographie symétrique). Cependant, comme une seule clé secrète crypte et décrypte les données, elle laisse les communications transmises ouvertes à l'écoute clandestine de tiers. Pour résoudre les limitations de la méthode classique, le système de cryptographie à clé publique a été créé. Dans la cryptographie à clé publique , l'expéditeur chiffre la communication avec le chiffrement à clé publique et le destinataire la déchiffre à l'aide d'une clé privée connue uniquement du destinataire. La clé publique en cryptographie permet le partage d'informations sans qu'aucun tiers n'y ait accès.
Devenez un professionnel de la cybersécurité en vous inscrivant au programme de cybersécurité d'upGrad
Vous recherchez le programme optimal pour accélérer votre apprentissage dans le domaine de la cybersécurité ? upGrad vous propose son programme de certificat avancé en cybersécurité en collaboration avec l'Institut indien des technologies de l'information de Bangalore .
Ce cours comprend :
- Plus de 250 heures d'apprentissage couvrant la cybersécurité dans la sécurité des réseaux, la sécurité des applications, la cryptographie et le secret des données.
- Certificat d'un programme avancé de l'IIIT Bangalore et upGrad
- Un créateur de profil propulsé par l'IA
- Mentorat individuel pour votre carrière
- Coaching individuel
- Statut d'ancien de l'IIIT Bangalore
- Un portail d'offres d'emploi exclusives
- Aide à la préparation des entretiens
Qu'est-ce qu'une clé publique ?
Une clé publique en cryptographie est un grand ensemble de nombres aléatoires qui sont utilisés pour chiffrer les données afin que seul le destinataire ayant accès à la clé privée puisse les déchiffrer.
Qu'est-ce qui est le plus sûr : la cryptographie à clé publique ou la cryptographie à clé secrète ?
La cryptographie à clé publique est plus sécurisée car elle contient une paire de clés, une clé publique et une clé privée au lieu d'une clé secrète unique qui peut être utilisée pour décrypter les données.
Quels sont les principaux avantages de l'utilisation de la cryptographie à clé publique ?
Les principaux avantages de l'utilisation de la cryptographie à clé publique sont la confidentialité de la clé privée, les signatures de données et la non-répudiation.