Qu’est-ce qu’une infrastructure à clé publique ?
L'infrastructure à clé publique est un cadre qui comprend des outils permettant de créer des clés publiques de chiffrement, garantissant la sécurité des informations transférées sur Internet.
Tous les navigateurs Web modernes intègrent une PKI qui contribue à la sécurité du trafic Web des utilisateurs sur le réseau. De nombreuses organisations l'utilisent pour sécuriser les communications internes et souvent, il est également utilisé pour garantir la sécurité des appareils connectés.
La technologie PKI est également associée à des clés cryptographiques qui chiffrent et servent les utilisateurs et appareils authentifiés dans l'environnement numérique. Pour vérifier qu'une clé spécifique appartient à un utilisateur ou à un appareil, la PKI implique une partie de confiance supplémentaire pour certifier l'authentification via des signes numériques. La clé fonctionne alors comme l'identité numérique de l'utilisateur sur le réseau.
La plupart des ordinateurs et navigateurs Web font confiance par défaut à de nombreuses autorités de certification.
Le fondement de l'infrastructure à clé publique est la technologie de signature numérique, qui utilise la cryptographie à clé publique pour créer la clé secrète de chaque entité qui n'est connue que de cette entité et est utilisée pour la signature. En plus d'un utilisateur ou d'un appareil, il peut s'agir d'un programme, d'un processus, d'un fabricant, d'un composant ou de quelque chose d'autre pouvant être lié à une clé servant d'identité à une entité.
La clé publique, dérivée d'une clé privée, est rendue accessible au public et est généralement incluse dans le document de certificat.
Une autorité de certification est un tiers de confiance qui signe le document reliant la clé à l'appareil. De plus, il possède une clé cryptographique qui permet de signer ces documents. C'est ce qu'on appelle des certificats.
La PKI est importante car elle implique le cryptage et la vérification de l’identité qui permettent une communication en ligne fiable et sécurisée. Par exemple, dans une entreprise, PKI peut vérifier un intrus tentant d’accéder au réseau via un appareil connecté, ce qui contribue à tenir à distance une menace dangereuse.
PKI fonctionne en utilisant deux systèmes principaux : les certificats et les clés. Une clé est une série de chiffres utilisée pour chiffrer les données. La formule clé est utilisée pour chiffrer chaque élément d'un message. Par exemple, supposons qu'un message en texte brut « Cool » soit chiffré avec une clé, par exemple « 323vjhqwhdj ». Notre message "Cool" a été chiffré avec cette clé et il indique désormais "X5xJCSycg14=", qui semble être des données inutiles aléatoires. Si quelqu'un obtient cette clé, il recevra ce qui semble être un message dénué de sens et le déchiffrera.
La clé publique est librement accessible à tous et est utilisée pour crypter les messages qui vous sont envoyés. Après avoir reçu le message, vous utilisez une clé privée pour le déchiffrer. Un calcul mathématique complexe est utilisé pour relier les clés. Même si les clés privée et publique sont liées, ce calcul complexe facilite le lien. En conséquence, déterminer la clé privée à l’aide des informations de la clé publique est exceptionnellement difficile.
Les certificats vérifient la personne ou l'appareil avec lequel vous souhaitez communiquer. Lorsque le certificat approprié est associé à un appareil, il est considéré comme valide. L'authenticité du certificat peut être vérifiée à l'aide d'un système qui identifie s'il est authentique ou non.