FAQ Hero
CRYPTOGRAPHIE

Qu’est-ce que la cryptographie à clé publique ?

Qu’est-ce que la cryptographie à clé publique ?

Aussi appelée cryptographie asymétrique, la cryptographie à clé publique utilise un algorithme asymétrique pour générer une paire de clés (publique/privée) servant à chiffrer et déchiffrer des messages. Elle se distingue du chiffrement symétrique qui utilise une seule et même clé pour le chiffrement et le déchiffrement. Parmi les exemples de cryptographie à clé publique ou d’algorithmes asymétriques, on peut citer le RSA, la cryptographie par courbes elliptiques (ECC) et l’échange de clés Diffie-Hellman.

Les autorités de certification (AC) émettent des certificats numériques reposant sur la cryptographie à clé publique. Concrètement, les clés publique et privée sont des clés virtuelles – c’est-à-dire de grandes valeurs numériques – utilisées pour chiffrer et déchiffrer des données. Elles sont générées par une AC à laquelle l’expéditeur et le destinataire font confiance. La clé privée reste généralement entre les mains de la personne ou de l’entité ayant émis la paire de clés, alors que la clé publique peut être détenue par toute personne souhaitant envoyer des données.

Le chiffrement à clé publique garantit la confidentialité, car le message est chiffré avec la clé publique d’un individu et ne peut être déchiffré qu’avec la clé privée de ce même individu. Ainsi, seul le destinataire visé peut déchiffrer le message. C’est ce que l’on appelle la négociation TLS/SSL.

La cryptographie à clé publique a fait l’objet d’une première publication par Whitfield Diffie et Martin Hellman en 1977, mais c’est à James Ellis qu’on doit ce concept.

Comment la taille des clés affecte-t-elle la puissance cryptographique d’un algorithme ?

La puissance cryptographique d’un algorithme dépend de la taille de ses clés. Plus les clés sont longues, plus le chiffrement est sûr. Mais une clé plus longue consomme plus de ressources et son traitement prend plus de temps. Il est donc impératif de tenir compte de ce critère lors du choix d’un algorithme. Autre point à ne pas négliger : le rapport entre la puissance cryptographique et la taille des clés varie d’un algorithme à l’autre. Par exemple, une clé ECC de 256 bits équivaut à une clé RSA de 3 072 bits.