next up previous contents
suivant: Exercice 3 - SSH monter: Les algorithmes asymétriques précédent: Un peu d'histoire[1]   Table des matières

Le principe

Mettre des clés en circulation et garantir leur sécurité est considéré aujourd'hui comme un tâche impossible. Comment échanger des clés sans prendre le risque qu'un message soit décrypé par un tiers non autorisé ? L'idée de la réponse est d'utiliser deux clés : $K_e$ pour chiffrer et $K_d$ pour déchiffrer. Le destinataire du message est la seule personne à détenir $K_d$, elle diffuse $K_e$ librement. Un message $M$ est chiffré avec une fonction $f$ en un message $C = f(M, K_e)$. Son destinataire déchiffre le message avec une fonction $g$ telle que $M =
g(C, K_d)$. Les deux fonctions $f$, $g$, et la clé $K_e$ doivent pouvoir être publiées et tomber entre les mains d'un tiers non autorisé sans qu'il puisse déchiffrer $M$. Autrement dit, il doit être difficile de trouver $K_d$ à partir de $f$, $g$, $K_e$ et $M$.

On peut se représenter ce type de protocole de la façon suivante. Alice veut envoyer un message à Bob. Bob lui envoie une boîte et un cadenas ouvert. Alice place le message dans la boîte et verrouille le cadenas. Maintenant, seul le détenteur de la clé du cadenas peut ouvrir la boîte. S'il s'agit de Bob, lui seul pourra récupérer le message, même Alice ne pourra pas le faire. Le principe le la cryptographie asymétrique est le même :



Sous-sections
next up previous contents
suivant: Exercice 3 - SSH monter: Les algorithmes asymétriques précédent: Un peu d'histoire[1]   Table des matières
klaus 2010-08-05