Infrastructure à clé publique ( PKI) utilise deux clés - une privée , l'autre publique - pour sécuriser le transfert de données . Il a été introduit en 1976 par Whitfield Diffie et Martin Hellman et elle sous-tend les programmes de chiffrement comme PGP (Pretty Good Privacy ), GPG (GNU Privacy Guard ), TLS ( Transport Layer Security ), et ssh ( Secure Shell ). The Basics
Photos Description Au coeur de PKI deux nombres premiers ou les touches très longues . Plus le nombre , plus sécurisé de cryptage . Un de ces numéros est publié dans un répertoire de confiance, tandis que l'autre est utilisé uniquement par le propriétaire . Ceci élimine le besoin pour le transfert d'une clé secrète entre les individus , ce qui est de savoir comment traditionnel , travaux de cryptographie symétriques.
La PKI est utilisée pour le chiffrement et les signatures numériques . Pour envoyer un message crypté, l'expéditeur utilise la clé publique du destinataire pour crypter le message, le destinataire utilise ensuite la clé privée pour décrypter le message. Seule la personne avec la clé privée peut déchiffrer le message.
Pour signer numériquement un message, l'auteur crée un numéro à l'aide d'un calcul qui implique la clé privée de l'auteur et le message lui-même . La sortie est alors attaché au message. Le message est vérifiée en utilisant la clé publique , du message et de la signature numérique. Si le résultat est jugé correct par la relation mathématique , le destinataire peut être sûr que le message a été envoyé par le authorand n'a pas été altéré.
PGP et GPG sont tous deux utilisés pour crypter et envoyer des messages e -mail . Ils exigent que l' utilisateur de télécharger un logiciel qui leur fournit la clé publique et privée. Ces applications sont disponibles pour tous les principaux clients e -mail.
SSH utilise l'authentification par clé publique pour fournir aux utilisateurs un moyen de se connecter à une session ssh sans fournir leur mot de passe. La clé publique se trouve sur le serveur et la clé privée se trouve sur le client.
TLS utilise une combinaison de la clé publique et la cryptographie à clé symétrique pour sécuriser les sites Web. Un navigateur Web demande une page web sécurisée , qui fournit une clé publique. La clé publique est vérifié pour son certificat d'autorisation . Le navigateur crypte alors une clé symétrique choisis au hasard, qui est partagée avec le serveur Web .
Sécurité
touches du pubis ne proposent une sécurité accrue par rapport aux méthodes de chiffrement traditionnels, mais ils peut être plus lente que les méthodes clés secrètes. Pour cette raison , les clés publiques sont utilisées pour les e-mails ou des transmissions qui se produisent sur de courtes distances .
Clés publiques frauduleuses peuvent être distribués , ce qui permet aux messages d'être décryptées et affichées par des personnes non autorisées . Pour lutter contre cela , les certificats d' autorité sont émis par un tiers de confiance . Il ya deux autorités de certification commerciales et gratuites disponibles , et certaines institutions gouvernementales et éducatives fournissent leurs propres certificats. L'autorité de certification vérifie la clé publique , puis signe avec la clé de l'autorité de certification .