Concepts fondamentaux de la PKI

Cryptographie asymétrique

Quote

Un message chiffré avec la clé publique ne peut être déchiffré que par la clé privée (et inversement).

Paire de clés

  • Clé publique : peut être partagée avec tout le monde
  • Clé privée : conservée secrète par le propriétaire

Algorithmes courants

AlgorithmeTypeTaille couranteUsage
RSAFactorisation2048 ou 4096 bitsSignature, chiffrement
ECC (ex: secp256r1)Courbes elliptiques256 bitsIdem, plus léger
DSA (moins utilisé)Discret Log1024 bits (deprecated)Signature

Chiffrement VS Signature

OpérationEntréeSortieBut
ChiffrementMessage + clé publique du destinataireMessage chiffréConfidentialité
SignatureEmpreinte + clé privée de l’émetteurSignature numériqueIntégrité + non-répudiation

Example

Alice chiffre un message avec la clé publique de Bob. Seul Bob pourra le lire avec sa clé privée.

Example

Alice signe un document avec sa clé privée. Tout le monde peut vérifier l’authenticité avec sa clé publique.

Fonction de hachage

Une PKI repose aussi sur les fonctions de hachage (SHA-256, SHA-3…) pour :

  • générer des empreintes numériques
  • garantir l’intégrité des certificats
  • détecter toute altération ou falsification

Warning

MD5 et SHA-1 sont obsolètes. N’utilisez que SHA-2 ou SHA-3.

Chaîne de confiance

La confiance dans la PKI repose sur une hiérarchie de certificats :

Racine (Root CA)
    └── Intermédiaire (Intermediate CA)
          └── Certificat utilisateur (Leaf)
  • Chaque certificat est signé par son parent
  • Le certificat racine est auto-signé et doit être confié manuellement

Empreintes, encodage et formats

  • Certificats au format X.509 (généralement .crt, .pem)
  • Encodage Base64 ou DER (binaire)
  • Empreinte = hash du certificat (SHA256 fingerprint)

Résumé visuel

[Message clair] → [Hachage SHA-256] → [Signature avec clé privée]

                          [Vérification avec clé publique]