La cryptographie à clé privée
Accueil 
Introduction 
Les techniques de cryptographie 
Quelques applications de la cryptographie 
Conclusion 
Bibliographie 
Définitions 
Contact 

  

 

 

Le chiffrement à clé privée, aussi appelé chiffrement symétrique ou chiffrement à clé secrète, consiste à utiliser la même clé pour le chiffrement et le déchiffrement.

Si A veut envoyer un message à B, tous deux doivent au préalable s’être transmis la clé.  Celle-ci est identique chez l’émetteur et le destinataire du message. Les deux parties doivent se communiquer la clé à un  moment ou à un autre, ce qui constitue un risque non négligeable d'interception. Elle peut servir pour plusieurs messages ou être modifiée à chaque échange. Dans le premier cas, elle repose sur la confiance en l'utilisateur.
Les systèmes à clé privée posent un second problème. Si une clé différente est mise en oeuvre pour chaque paire d’utilisateurs du réseau, le nombre total des clés augmente beaucoup plus rapidement que celui de protagonistes.

 

Dans les années 20, Gilbert Vernam et Joseph Marlogne mettent au point la méthode du one time pad (méthode du masque jetable) , basée sur une clé privée générée aléatoirement, utilisée une et une seule fois puis détruite. Plus tard, le Kremlin et la Maison Blanche sont  reliés par le fameux téléphone rouge, dont les communications étaient cryptées par une clé privée selon la méthode du masque jetable. La clé était alors échangée au moyen de la valise diplomatique (jouant le rôle de canal sécurisé).

Dans les années 80, Claude Shannon démontra que pour être totalement sûr, les systèmes à clef privée doivent utiliser les clefs d’une longueur au moins égale à celle du message à chiffrer, ce qui pose problème.
De plus, le chiffrement symétrique impose d’avoir un canal sécurisé pour l’échange de la clé, ce qui dégrade sérieusement l’intérêt d’un tel système de chiffrement.

 

[La cryptographie à clé privée][La cryptographie à clé publique][La cryptographie quantique]

[Accueil][Introduction][Les techniques de cryptographie][Quelques applications de la cryptographie][Conclusion][Bibliographie][Définitions][Contact]

Copyright (c) 2003 Pradobobby. Tous droits réservés.