Nouvelles

Séquence de codage et décodage à l'aide de clés privée et publique et fonction de hashing (déroulement et schéma explicatif)

Séquence de codage et décodage à l'aide de clés privée et publique

1. tirage des deux clés : publique et privée,
2. la clé privée permet de chiffrer le condensé du message,
3. certification de la clé publique avant envoi,
4. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.

Le maillon faible du dispositif se situe au niveau de la clé publique. En effet, un tiers non autorisé pourrait tenter de s'interposer entre l'expéditeur et le destinataire en utilisant une clé publique falsifiée.

Pour cette raison, il est donc indispensable de pouvoir valider l'identité des propriétaires des clés publiques échangées. Cette validation repose sur la combinaison des techniques de chiffrement et du recours à des tiers de confiance. Ceux-ci devront sécuriser le processus en délivrant un certificat électronique attestant de la paternité des clés publiques échangées lors de chaque session.

Un dispositif logiciel ou matériel de création de signature va générer la signature électronique. La première étape consistera donc pour ce système à examiner le contenu du texte en clair afin de le compacter à l'aide d'une fonction de hashing.
La fonction de hashing

Pour compresser un message, on utilise un algorithme de hashing. Celui-ci produit un condensé d'information assimilable à une empreinte digitale permettant de détecter les éventuelles contrefaçons.

Le hashing se déroule en plusieurs phases:

1. le texte (en clair) d'un message est converti en chiffres binaires,
2. la suite de caractères qui en résulte est découpée en blocs de taille fixe. Chacun des blocs sert alors de clé dans le système de codage,
3. le condensé du message d'origine correspond à une sorte d'empreinte digitale rendant impossible une opération de falsification,
4. le condensé est ensuite protégé par un algorithme utilisant la cryptographie asymétrique. C'est à ce moment que les clés publique et privée sont générées,
5. la clé privée sert à chiffrer le condensé du message. La signature électronique est ainsi constituée,
6. le destinataire décode le message et identifie l'émetteur avec la clé publique de l'expéditeur.

Lire la suite