Les algorithmes mathématiques de la cryptographie asymétrique et une introduction à l’infrastructure à clé publique

Notre dernier article donnait un aperçu de ce à quoi ressemble l’infrastructure de cryptographie asymétrique. Il est très différent de celui d’une infrastructure de cryptographie symétrique, en ce sens que deux ensembles de clés sont utilisés; par opposition à un seul ensemble. À cet égard, c’est la combinaison Clé Publique / Clé Privée qui est utilisée. Il lui offre ainsi un niveau de sécurité beaucoup plus élevé que celui d’une infrastructure de cryptographie Symétrique.

En outre, un aperçu des détails techniques des combinaisons Clé Publique / Clé Privée a été fourni, ainsi que certains des inconvénients de l’utilisation d’une infrastructure de cryptographie asymétrique. Le plus gros inconvénient est qu’il peut être beaucoup plus lent à utiliser. La raison principale en est le nombre de combinaisons Clé Publique/ Clé privée qui peuvent être générées et le nombre de parties émettrices et réceptrices qui peuvent les utiliser.

Dans cet article, nous poursuivons le thème de la cryptographie asymétrique, en nous concentrant sur les sujets suivants:

  1. Les Algorithmes Mathématiques Utilisés.
  2. L’Infrastructure à Clé Publique.

Cliquez ici pour une introduction à l’infrastructure à clé publique.

Les algorithmes mathématiques utilisés

Il existe un certain nombre d’Algorithmes mathématiques clés qui servent de nœud à la cryptographie asymétrique et, bien sûr, utilisent des Algorithmes mathématiques très différents de ceux utilisés avec la cryptographie symétrique. Les algorithmes mathématiques utilisés en Cryptographie asymétrique sont les suivants:

  1. L’Algorithme RSA
  2. L’Algorithme de Diffie-Hellman
  3. L’Algorithme de Théorie des Ondes Elliptiques

L’algorithme RSA

En ce qui concerne l’Algorithme RSA, il s’agit probablement de l’Algorithme de Cryptographie Asymétrique le plus célèbre et le plus utilisé. En fait, cet algorithme même sert de base aux outils de la Bio cryptographie, dans lesquels les principes de la cryptographie peuvent être utilisés pour protéger davantage un modèle biométrique. L’algorithme RSA provient de la RSA Data Corporation, et il porte le nom des inventeurs qui l’ont créé, à savoir Ron Rivest, Ali Shamir et Leonard Adelman.

L’algorithme RSA utilise la puissance des nombres premiers pour créer à la fois les Clés publiques et les Clés privées. Cependant, utiliser de telles clés pour chiffrer de grandes quantités d’informations et de données est totalement infaisable, du point de vue de la puissance de traitement et des ressources du Serveur central.

Au lieu de cela, ironiquement, le cryptage est effectué à l’aide d’algorithmes de cryptographie symétriques. À cet égard, la Clé Privée est ensuite chiffrée davantage par la Clé Publique utilisée par l’émetteur.

Une fois que la partie réceptrice a obtenu son Texte Chiffré auprès de la partie émettrice, la Clé Privée qui a été générée par les Algorithmes de Cryptographie Symétrique est ensuite déchiffrée. À partir de ce moment, la Clé Publique générée par l’algorithme RSA peut ensuite être utilisée pour déchiffrer le reste du Texte chiffré.

L’algorithme de Diffie-Hellman

En ce qui concerne l’Algorithme asymétrique de Diffie Hellman, il porte également le nom de ses inventeurs, qui sont White Diffie et Martin Hellman. Il est également connu sous le nom d' »algorithme DH. »Cependant, il est intéressant de noter que cet algorithme n’est ni utilisé pour le chiffrement du Texte chiffré, mais que son objectif principal est plutôt de trouver une solution pour envoyer la combinaison Clé Publique / Clé Privée via un canal sécurisé.

Voici comment fonctionne spécifiquement l’algorithme de Diffie-Hellman:

  1. Le destinataire est en possession de la Clé Publique et de la Clé Privée qui ont été générées, mais cette fois, elles ont été créées par l’algorithme de Diffie-Hellman.
  2. La partie émettrice reçoit la Clé Publique générée par la partie réceptrice et utilise donc l’algorithme DH pour générer un autre ensemble de Clés Publiques, mais de manière temporaire.
  3. La partie émettrice prend maintenant cette combinaison Clé Publique/ Clé Privée temporaire nouvellement créée envoyée par la partie réceptrice pour générer un nombre secret aléatoire – cela devient spécifiquement connu sous le nom de « Clé de session. »
  4. La partie émettrice utilise cette clé de session nouvellement établie pour chiffrer davantage le message chiffré et l’envoie à la partie réceptrice, avec la clé publique qui a été générée temporairement.
  5. Lorsque la partie réceptrice reçoit enfin le message chiffré de la partie émettrice, la clé de session peut maintenant être dérivée mathématiquement.
  6. Une fois l’étape ci-dessus terminée, la partie réceptrice peut maintenant déchiffrer le reste du message chiffré.

L’algorithme de la théorie des ondes elliptiques

Avec l’Algorithme de Théorie des Ondes Elliptiques, il s’agit d’un type beaucoup plus récent d’Algorithme Mathématique Asymétrique. Il peut être utilisé pour chiffrer une très grande quantité de données, et son principal avantage est qu’il est très rapide et ne nécessite donc pas beaucoup de surcharge du serveur central ni de puissance de traitement. Comme son nom l’indique, la Théorie des Ondes Elliptiques commence d’abord par une courbe parabolique composée sur un plan de coordonnées normal « x », « y ».

Après le tracé des séries de coordonnées « x » et « y », diverses lignes sont ensuite tracées à travers l’image de la courbe, et ce processus se poursuit jusqu’à ce que de nombreuses autres courbes soient créées, et leurs lignes intéressantes correspondantes sont également créées.

Une fois ce processus particulier terminé, les coordonnées tracées « x » et « y » de chacune des lignes intersectées et des courbes paraboliques sont ensuite extraites. Une fois cette extraction terminée, toutes les centaines et centaines de coordonnées « x » et « y » sont ensuite additionnées pour créer les clés publique et Privée.

Cependant, l’astuce pour déchiffrer un message chiffré chiffré avec l’Algorithme de la Théorie des Ondes Elliptiques est que la partie réceptrice doit connaître la forme particulière de la courbe elliptique d’origine, et toutes les coordonnées « x » et « y » des lignes où se croisent les différentes courbes et le point de départ réel auquel l’addition des coordonnées « x » et « y » a été créée pour la première fois.

L’infrastructure à clé publique

Étant donné que la Clé publique est devenue si importante à la fois dans le chiffrement et le déchiffrement des messages chiffrés entre les parties émettrices et réceptrices et compte tenu de la nature de son rôle public dans le processus global de communication, des recherches approfondies ont été menées.

Cela a principalement été conçu pour créer une infrastructure qui rendrait le processus de création et d’envoi de la combinaison Clé Publique / Clé Privée beaucoup plus robuste et sécurisé. En fait, ce type d’infrastructure se trouve être une forme très sophistiquée de cryptographie asymétrique, connue sous le nom d' » Infrastructure à clé publique », ou « PKI » pour faire court.

La prémisse de base de l’ICP est d’aider à créer, organiser, stocker et distribuer ainsi qu’à maintenir les clés publiques. Cependant, dans cette infrastructure, les clés publiques et privées sont appelées « Signatures numériques » et elles ne sont pas créées par les parties émettrices et réceptrices. Ils sont plutôt créés par une entité distincte appelée « Autorité de certification » ou « CA » pour faire court.

Cette entité particulière est généralement un tiers externe qui héberge l’infrastructure technologique nécessaire pour initier, créer et distribuer les certificats numériques. À un niveau très simpliste, l’ICP comprend les composants suivants:

  • L’autorité de certification

Il s’agit du tiers extérieur qui crée, émet et distribue les certificats numériques.

  • Le certificat numérique:

Comme mentionné, il s’agit à la fois de la Clé Publique et de la Clé Privée, qui sont émises par l’Autorité de certification compétente. C’est également l’entité vers laquelle l’utilisateur final se rendrait au cas où il aurait besoin de faire vérifier un certificat numérique. Ces certificats numériques sont généralement conservés sur le serveur central de l’entreprise ou de la société.

  • Les annuaires LDAP ou X.500:

Ce sont les bases de données qui collectent et distribuent les certificats numériques de l’autorité de certification.

  • L’Autorité d’enregistrement, également appelée  » RA « :

Si l’établissement ou la société est très grand (comme celui d’une société multinationale ou d’une entreprise, cette entité traite et traite généralement les demandes de certificats numériques requis, puis transmet ces demandes à l’AC pour traiter et créer les certificats numériques requis.

En ce qui concerne l’AC, elle peut être considérée comme l’organe directeur de l’ensemble de l’Infrastructure à clé publique. Pour commencer à utiliser l’ICP pour communiquer avec les autres, c’est l’autorité de certification qui émet les Certificats numériques, qui se composent à la fois des Clés publiques et privées.

Conclusion

Chaque certificat numérique régi par une Autorité de certification comprend les spécifications techniques suivantes:

  • Le Numéro de version du certificat numérique

Correspond généralement aux numéros de version 1, 2 ou 3.

  • Le Numéro de Série

C’est le numéro d’identification unique qui sépare et distingue un Certificat Numérique particulier de tous les autres (en fait, cela peut même être comparé à chaque Certificat Numérique ayant son propre numéro de Sécurité sociale).

  • L’identifiant de l’Algorithme de signature

Contient les informations et les données sur l’Algorithme mathématique utilisé par l’Autorité de certification pour émettre le Certificat numérique particulier.

  • Le nom de l’émetteur

Il s’agit du nom réel de l’Autorité de certification, qui délivre le certificat numérique à l’établissement ou à la société.

  • La Période de validité

Contient à la fois les dates d’activation et de désactivation des Certificats Numériques, c’est-à-dire la durée de vie du Certificat Numérique déterminée par l’Autorité de certification.

  • La clé publique

Est créée par l’autorité de certification.

  • Le Nom distinctif de l’objet

Il s’agit du nom qui spécifie le propriétaire du certificat numérique.

  • L’objet Nom alternatif E-Mail

Indique l’adresse E-mail du propriétaire du Certificat numérique (c’est là que se trouvent les Certificats numériques réels).

  • URL du nom de l’objet

Il s’agit de l’adresse Web spécifique de l’établissement ou de la société à qui les certificats numériques sont délivrés.

Notre prochain article examinera le fonctionnement réel de l’Infrastructure à Clé Publique, ainsi que les différentes Politiques et Règles de l’ICP qui doivent être mises en œuvre.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.