Durée: 12 mois
Rubrique: Architecte cybersécurité
Algorithmes et principes de fonctionnement de la Cryptographie Asymétrique:
Les systèmes de cryptage asymétrique, également appelés cryptage à clé publique, sont essentiels dans le domaine de la sécurité sur Internet. La cryptographie asymétrique utilise deux clés différentes mais mathématiquement liées: une clé publique, qui est librement diffusée et une clé privée, qui reste secrète. Les messages qui sont chiffrés avec la clé publique ne peuvent être déchiffrés que par la clé privée correspondante, et vice versa.
L’un des algorithmes les plus connus de cryptographie asymétrique est le RSA (RivestShamirAdleman). Celuici se base sur la multiplication de deux grands nombres premiers pour la génération de clés. La sécurité de RSA repose sur la difficulté d'effectuer la factorisation en leurs facteurs premiers de grands nombres composites.
Lors de l'envoi d'un message, la clé publique du destinataire est utilisée pour le crypter. A la réception, seul le destinataire qui dispose de la clé privée correspondante peut décrypter ce message. Ainsi, même si un attaquant intercepte le message, il ne pourra pas le lire car il n'a pas accès à la clé privée. Ce procédé est parfois appelé "boîte aux lettres sécurisée".
Il existe aussi d'autres algorithmes comme l'ECC (Elliptic Curve Cryptography) qui est une forme de cryptographie basée sur l'arithmétique des courbes elliptiques. ECC jouit d'une popularité croissante grâce à sa capacité à fournir un niveau de sécurité équivalent à RSA avec des clés plus courtes, ce qui se traduit par une amélioration des performances.