les paires de clés publiques et privées sont au cœur de la façon dont nous faisons le chiffrement ici à PreVeil. Ils sont à la base du chiffrement de bout en bout que nous utilisons ainsi que de la cryptographie asymétrique en général.
Nous nous retrouvons souvent à expliquer les concepts de fonctionnement de ces clés lorsque nous parlons à des clients potentiels. Nous avons donc pensé qu’il serait utile de discuter de ce que sont ces clés, de ce qu’elles ne sont pas et de leur fonctionnement.,
Les Réponses ci-dessous fournissent un aperçu général sur les paires de clés publiques et privées plutôt qu’un aperçu architectural de PreVeil. Pour une compréhension détaillée du fonctionnement des paires de clés public-privé dans PreVeil, veuillez consulter notre livre blanc architectural.
Qu’est-ce que les clés publiques-privées
la clé publique est, comme son nom l’indique, publique et ouverte à tous dans le système. La clé publique est utilisée pour chiffrer les données. La clé privée est cependant privé. Il est stocké sur l’appareil de l’utilisateur et est utilisé pour déchiffrer les données.
Quelle est la différence entre une clé publique et privée?,
la clé publique et la clé privée sont de très grands nombres premiers qui sont mathématiquement liés les uns aux autres mais ne sont pas les mêmes. Être lié dans ce cas signifie que tout ce qui est chiffré par la clé publique ne peut être déchiffré que par la clé privée associée.
Une personne ne peut pas deviner la clé privée en connaissant la clé publique. Pour cette raison, une clé publique peut être librement partagée. La clé privée n’appartient cependant qu’à une seule personne.
Il existe plusieurs algorithmes mathématiques bien connus qui sont utilisés pour produire la clé publique et privée., Quelques exemples bien respectés de chiffrement à clé publique privée sont RSA, DSS (Digital Signature Standard) et diverses techniques de courbe elliptique. Chez PreVeil, nous utilisons la cryptographie à courbe elliptique Curve-25519 et NIST P-256.
ce que ne sont pas les clés public-privé
En quoi le chiffrement asymétrique diffère-t-il du chiffrement symétrique
Le chiffrement asymétrique utilise une clé différente (une clé publique) pour chiffrer et déchiffrer les données (une clé privée). Le chiffrement symétrique utilise cependant la même clé pour chiffrer et déchiffrer. Cela ne signifie cependant pas que le cryptage symétrique est plus faible que le cryptage asymétrique., Cela signifie cependant que le cryptage symétrique prend moins de puissance de calcul et est donc plus rapide que le cryptage asymétrique.
L’échange de clés Diffie-Helman est un exemple célèbre de la façon dont les clés symétriques peuvent être créées et partagées entre Alice et Bob. Diffie-Hellman est une façon de générer un secret partagé (clé) entre deux personnes de telle sorte que le secret ne peut pas être vu en observant la communication. Vous ne partagez pas d’informations pendant cet échange de clés. Au lieu de cela, vous créez une clé ensemble.,
comment fonctionnent les clés public-privé
voici un exemple du fonctionnement d’une clé publique et privée.
Bob veut envoyer un message crypté à Alice. Pour ce faire, Bob prend la clé publique D’Alice et crypte son message. Ensuite, quand Alice reçoit le message, elle prend la clé privée qui n’est connue que d’elle afin de déchiffrer le message de Bob et le lit.
bien que les entreprises possédant le serveur puissent essayer de lire le message, elles ne pourront pas le faire car elles n’ont pas la clé privée pour déchiffrer le message., Seule Alice pourra déchiffrer le message car elle est la seule avec la clé privée.
quand Alice veut répondre, elle répète simplement le processus, chiffrant son message à Bob en utilisant la clé publique de Bob.
La clé publique et privée peut également être utilisé pour créer une signature numérique. Une signature numérique garantit que la personne qui envoie le message est celle qu’elle prétend être.
Les signatures numériques garantissent que Mike ne peut pas prétendre qu’il est Bob en utilisant la clé publique de Bob pour envoyer un message à Alice.,
Pour créer une signature numérique à l’aide d’une clé publique et privée, Bob signe numériquement son e-mail à Alice à l’aide de sa clé privée. Lorsque Alice reçoit le message de Bob, elle peut vérifier que la signature numérique du message provient de Bob en utilisant sa clé publique. Comme la signature numérique utilise Bob clé privée de Bob est la seule personne qui pourrait créer la signature.
La méthode de PreVeil pour sécuriser les messages est un peu plus complexe que l’exemple ci-dessus. Cependant, l’exemple fournit un bon aperçu général du fonctionnement du chiffrement asymétrique.,
exemples de chiffrement à clé publique privée.
de nombreux protocoles tels que SSH, OpenPGP, S/MIME et SSL / TLS reposent sur la cryptographie asymétrique pour le cryptage et les signatures numériques. Il est également utilisé dans les logiciels, tels que les navigateurs, pour établir des connexions sécurisées sur un réseau non sécurisé comme internet.
PreVeil est un exemple de plateforme qui utilise des clés publiques et privées pour crypter des données et créer des signatures numériques. D’autres applications bien connues qui utilisent des clés publiques et privées pour sécuriser les messages sont WhatsApp et Signal.,
avantages commerciaux du chiffrement à clé publique privée
En utilisant une clé publique et privée pour le chiffrement et le déchiffrement, les destinataires peuvent être sûrs que les données sont ce que l’expéditeur dit qu’elles sont. Le bénéficiaire est assuré de la confidentialité, l’intégrité et l’authenticité des données.
la confidentialité est assurée car le contenu sécurisé avec la clé publique ne peut être déchiffré qu’avec la clé privée., Cela garantit que seul le destinataire prévu peut jamais examiner le contenu
L’intégrité est assurée parce qu’une partie du processus de déchiffrement nécessite de vérifier que le message reçu correspond au message envoyé. Cela garantit que le message n’a pas été modifié entre les deux.
L’authenticité est assurée car chaque message envoyé par Alice à Bob est également signé par la clé privée D’Alice. La seule façon de déchiffrer la clé privée D’Alice est avec sa clé publique, à laquelle Bob peut accéder., En signant le message avec sa clé privée, Alice s’assure de l’authenticité du message et montre qu’il vient vraiment d’elle.
Conclusion
vous souhaitez en savoir plus sur les clés privées? Regardez nos articles sur:
chiffrement de bout en bout
chiffrement des e-mails
The post que sont les paires de clés publiques et privées et comment fonctionnent-elles appeared first on PreVeil.