Replay Webinar - Inventaire cryptographique : par où commencer ? Visionner

Cryptographie asymétrique

Cryptographie asymétrique

Qu’est-ce que la cryptographie asymétrique ?

La cryptographie asymétrique repose sur une idée simple en apparence, mais d’une puissance mathématique remarquable : deux clés différentes pour une seule opération.

Une clé chiffre. L’autre déchiffre. Et la seconde ne se déduit pas de la première, du moins pas dans un temps raisonnable avec les systèmes de calcul actuels.

C’est ce principe qui sécurise aujourd’hui l’essentiel des communications numériques, des transactions bancaires aux messageries chiffrées, en passant par la signature de documents, les certificats TLS et les infrastructures à clés publiques (PKI).

Clé publique, clé privée : le principe fondamental

Dans un système de cryptographie asymétrique, chaque personne dispose d’une paire de clés :

La clé publique est librement diffusée. N’importe quel expéditeur peut l’utiliser pour chiffrer un message destiné à son propriétaire.

La clé privée reste secrète. Elle seule permet de déchiffrer ce que la clé publique a chiffré.

Une analogie souvent utilisée : imaginez un coffre muni d’une fente. Tout le monde peut y glisser un message. Mais seul le détenteur de la clé privée peut l’ouvrir et lire son contenu.

L’exemple classique met en scène Alice et Bob. Alice veut envoyer un message confidentiel à Bob. Elle utilise la clé publique de Bob pour chiffrer le texte. Bob reçoit le message chiffré, et lui seul, avec sa clé privée, peut le déchiffrer. Même si un tiers intercepte le message en transit, il ne peut pas en lire le contenu.

Les fondements mathématiques

La sécurité de la cryptographie asymétrique ne repose pas sur le secret de l’algorithme, mais sur la difficulté computationnelle de certains problèmes mathématiques.

RSA, l’un des algorithmes les plus répandus, tire sa robustesse de la difficulté à factoriser le produit de deux grands nombres premiers. Multiplier deux nombres premiers de plusieurs centaines de chiffres prend une fraction de seconde. L’opération inverse, retrouver les deux facteurs à partir du résultat, est hors de portée des ordinateurs classiques actuels pour des tailles de clés suffisantes.

L’échange de clés Diffie-Hellman repose, quant à lui, sur le problème du logarithme discret : calculer une puissance modulo un grand nombre est simple, inverser ce calcul ne l’est pas.

Les courbes elliptiques (ECDH, ECDSA) offrent un niveau de sécurité équivalent à RSA pour des tailles de clés bien inférieures. Elles exploitent les propriétés algébriques des courbes elliptiques définies sur des corps finis. La robustesse de ces systèmes repose sur la difficulté à résoudre le problème du logarithme discret sur ces courbes, une équation que les méthodes mathématiques classiques ne savent pas résoudre efficacement.

Usages concrets

La cryptographie asymétrique intervient dans trois familles d’applications principales.

Le chiffrement de données. Un expéditeur chiffre un message avec la clé publique du destinataire. Seul le destinataire, avec sa clé privée, peut déchiffrer le contenu. C’est le mécanisme à la base du protocole TLS qui sécurise vos connexions HTTPS.

La signature numérique. Ici, la logique s’inverse. L’expéditeur signe un message avec sa clé privée. N’importe qui peut vérifier la signature à l’aide de la clé publique correspondante, s’assurer que le message n’a pas été altéré et que l’identité de l’expéditeur est bien celle revendiquée. Les signatures numériques sont au coeur des certificats électroniques, des PKI et de nombreux systèmes de conformité.

L’échange de clés. La cryptographie asymétrique permet à deux parties de se mettre d’accord sur une clé secrète partagée, même sur un canal non sécurisé. C’est le rôle du protocole Diffie-Hellman, fondement de nombreux systèmes de communication sécurisés.

Asymétrique vs symétrique : deux logiques complémentaires

La cryptographie symétrique utilise une seule et même clé pour chiffrer et déchiffrer les données. Elle est rapide, efficace, adaptée au chiffrement de grands volumes de données. Son problème : comment partager la clé secrète de manière sécurisée avec son interlocuteur sans qu’un tiers puisse l’intercepter ?

La cryptographie asymétrique résout précisément ce problème. Elle est plus coûteuse en ressources de calcul, mais elle permet l’échange sécurisé de clés et l’authentification des parties.

En pratique, les deux méthodes fonctionnent ensemble. Un protocole comme TLS utilise la cryptographie asymétrique pour établir un canal sécurisé et négocier une clé de session, puis bascule sur un algorithme symétrique pour le chiffrement des données échangées. C’est le meilleur des deux approches : la sécurité de l’asymétrique, la performance du symétrique.

La fonction de hachage : un complément indispensable

Les systèmes de cryptographie asymétrique s’appuient fréquemment sur des fonctions de hachage. Une fonction de hachage transforme un message de taille quelconque en une empreinte de taille fixe, de manière déterministe et irréversible.

Dans le contexte d’une signature numérique, on ne signe pas le message entier, mais son condensé de hachage. Cela accélère le processus et renforce la sécurité du système global.

La menace quantique : un changement de paradigme

La cryptographie asymétrique telle qu’on la connaît est aujourd’hui sous pression. Un ordinateur quantique suffisamment puissant, exploitant l’algorithme de Shor, serait en mesure de factoriser les grands nombres premiers sur lesquels repose RSA, ou de résoudre le problème du logarithme discret, rendant caduques les courbes elliptiques et les échanges Diffie-Hellman.

Ce n’est pas une menace théorique lointaine. Des acteurs malveillants collectent dès aujourd’hui des données chiffrées pour les déchiffrer lorsque la puissance de calcul quantique le permettra. C’est la stratégie dite “Harvest Now, Decrypt Later”.

La réponse à cette menace, c’est la cryptographie post-quantique : une nouvelle génération d’algorithmes asymétriques fondés sur des problèmes mathématiques résistants aux calculateurs quantiques, standardisés par le NIST depuis 2024. La migration vers ces algorithmes est un chantier que les organisations ne peuvent plus différer.