- SOMMAIRE
Qu'est-ce qu'une PKI ou Infrastructure à clés publiques ?
- Le chiffrement de données
- La signature électronique etc.
- La confidentialité
- L’authentification
- L’intégrité
- La non répudiation
- Une application de vérification d’identité avec un haut niveau d’exigence
- Une mise en œuvre de solutions cryptographique fiables.
De quoi se compose une PKI ?
- Elle se porte caution de l’application de la politique de certification.
- Elle signe les demandes de certificat et les listes de révocation.
- Sa signature électronique garantit l’identité du demandeur à la clé publique.
- Elle détermine la durée de vie du certificat électronique et sa révocation.
Elle constitue donc l’interface entre l’utilisateur de l’autorité de certification. C’est elle qui identifie les demandeurs ou porteurs de certificat. Elle s’assure de la validation des contraintes de l’usage d’un certificat.
- Elle gère la liste des certificats expirés ou révoqués
- Elle met à disposition les certificats des clés publiques émis par l’autorité de certification.
- Le certificat de signature pour signer électroniquement ou authentifier des documents
- Le certificat de chiffrement pour déchiffrer le contenu chiffré des messages.
La cryptographie à clé publique
- De transmettre des messages en toute confidentialité à son unique propriétaire
- D’authentifier les messages émis par le propriétaire.
Ainsi, la PKI offre à ses utilisateurs un niveau de service élevé :
- Dans la protection de la vie privée
- Du contrôle d’accès à l’information, l’intégrité, l’authentification et la non répudiation lors des transactions électroniques.
- La confidentialité garantit le fait que le destinataire légitime soit le seul à avoir accès aux données.
- L’authentification garantit :
-
Que le destinataire d’un message et son expéditeur soient ceux qui ont vraiment accès aux données
-
Qu’ils aient une identité électronique authentifiée.
-
L’intégrité garantit la non-altération accidentelle ou intentionnelle du message.
-
La non-répudiation garantit le fait qu’on ne puisse en aucun cas renier l’auteur d’un message.
-
Les composants de l’infrastructure de gestion de clés
Une infrastructure de gestion de clés délivre un ensemble de services portant sur :
- L’enregistrement des utilisateurs
- La génération de certificats
- Le renouvellement de certificats
- La révocation de certificats
- La publication de certificats
- L’identification et l’authentification des utilisateurs
- La publication des listes de révocation
- L’archivage
- Le recouvrement des certificats.
On distingue ainsi 5 entités dans la PKI dont l’autorité de certification (AC), l’autorité d’enregistrement (AE), l’autorité de dépôt (Repository), l’entité finale (End Entity) et l’autorité de séquestre (Key Escrow).
L’autorité de certification est la plus importante entité dans l’infrastructure de gestion de clés, car c’est elle qui se charge de valider les demandes de certificat et les listes de révocation.
L’autorité d’enregistrement est celle qui a créé les certificats numériques. Ces derniers sont nominatifs et uniques pour l’ensemble du PKI. Elle effectue aussi les vérifications d’usage sur l’identité du titulaire de certificat. L’autorité de dépôt se charge de stocker les certificats numériques et les listes de révocation. L’entité finale est celle qui utilise le certificat numérique. Et enfin l’autorité de séquestre stocke et assure la sécurité des clés de chiffrement générées par les autorités d’enregistrement afin de les restaurer, si nécessaire
PKI Service Managé par CertEurope
Définition d’une infrastructure PKI
Définition d’une infrastructure PKI
Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Elle assure la confidentialité ainsi que la non-répudiation des informations. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet 700-505 dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.
Le principe du chiffrement asymétrique
Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est donc aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés ne peuvent être déchiffrés que par l’autre, et inversement.
Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui peut être partagée à de nombreux usagers et la clé privée qui sera gardée confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement est l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.
Exemple d’utilisation d’un système de chiffrement asymétrique ou 640-864 à clé publique
Supposons que Julien souhaite ainsi envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.
Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien avec laquelle, ils pourront également se servir pour expédier d’autres messages à Julien qui utilisera quant à lui sa clé privée pour les déchiffrer.
Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car il a été chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.
Les principaux avantages et limites des systèmes cryptographiques asymétriques
Dans l’univers d’Internet, la cryptographie asymétrique est surtout utilisée pour assurer la sécurité des transactions sur le plan commercial, bancaire mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut être considéré comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.
Par ailleurs, lorsqu’une clé publique est 642-436 certification distribuée à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.
Infrastructure à clés publique (PKI) : le chiffrement asymétrique
Infrastructure à clés publique (PKI) : le chiffrement asymétrique
Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Elle assure la confidentialité ainsi que la non-répudiation des informations. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet 700-505 dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.
Le principe du chiffrement asymétrique
Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés se déchiffrent uniquement par l’autre, et inversement.
Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui se partage à de nombreux usagers et la clé privée qui se garde confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement est l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.
Exemple d’utilisation d’un système de chiffrement asymétrique ou 640-864 à clé publique
Supposons que Julien souhaite envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.
Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien avec laquelle, ils pourront également se servir pour expédier d’autres messages à Julien qui utilisera quant à lui sa clé privée pour les déchiffrer.
Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.
Les principaux avantages et limites des systèmes cryptographiques asymétriques
Dans l’univers d’Internet, la cryptographie asymétrique s’utilise surtout pour assurer la sécurité des transactions sur le plan commercial, bancaire, mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut se considérer comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.
Par ailleurs, lorsqu’une clé publique 642-436 certification se partage à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.
PKI Service Managé
Certeurope propose une offre complète pour créer et héberger des ACs tierces, afin d’opérer l’ensemble des services cryptographiques pour les projets de confiance numérique de ses clients.
PKI Service Managé
Certeurope propose une offre complète pour créer et héberger des ACs tierces, afin d’opérer l’ensemble des services cryptographiques pour les projets de confiance numérique de ses clients