Architectures materielles
🧩 Chapitre : Sécurisation des communications
La sécurisation des communications vise à garantir la confidentialité, l’intégrité et l’authenticité des échanges de données entre deux entités (utilisateurs, serveurs, équipements réseau).
Elle repose principalement sur deux grandes familles de mécanismes cryptographiques : le chiffrement symétrique et le chiffrement asymétrique.
1️⃣ Objectifs de la sécurisation des communications
- Confidentialité : empêcher un tiers de lire les données échangées.
- Intégrité : garantir que les données n’ont pas été modifiées.
- Authentification : vérifier l’identité des entités communicantes.
- Non-répudiation : empêcher une entité de nier une action réalisée.
2️⃣ Le chiffrement symétrique (clé partagée)
Le chiffrement symétrique utilise une clé unique, partagée entre l’émetteur et le destinataire.
Cette même clé sert à chiffrer et à déchiffrer le message.
- Une seule clé secrète est utilisée.
- La clé doit rester confidentielle.
- Le chiffrement et le déchiffrement sont rapides.
- Adapté aux grandes quantités de données.
Principe de fonctionnement
- L’émetteur chiffre le message avec la clé secrète.
- Le message chiffré circule sur le réseau.
- Le destinataire utilise la même clé pour le déchiffrer.
Illustration simple
- Alice et Bob possèdent la même clé secrète.
- Alice écrit un message et le chiffre avec la clé.
- Bob utilise cette même clé pour retrouver le message original.
Avantages et limites
- Très rapide et efficace.
- Problème principal : comment transmettre la clé de manière sécurisée ?
3️⃣ Le chiffrement asymétrique (clé publique / clé privée)
Le chiffrement asymétrique repose sur une paire de clés :
- Une clé publique : diffusée librement.
- Une clé privée : conservée secrète.
Principe de fonctionnement
- Un message chiffré avec la clé publique ne peut être déchiffré qu’avec la clé privée correspondante.
- La clé privée ne doit jamais être divulguée.
Illustration simple (mode débranché)
- Bob possède une clé publique et une clé privée.
- Bob envoie sa clé publique à Alice.
- Alice chiffre le message avec la clé publique de Bob.
- Seul Bob peut le déchiffrer grâce à sa clé privée.
Avantages et limites
- Résout le problème de l’échange de clé.
- Plus lent que le chiffrement symétrique.
- Utilisé principalement pour l’authentification et l’échange sécurisé de clés.
4️⃣ Échange d’une clé symétrique via un protocole asymétrique (cas du HTTPS)
En pratique, les deux méthodes sont combinées dans le protocole HTTPS.
Le chiffrement asymétrique sert à échanger une clé symétrique, qui sera ensuite utilisée pour la communication.
Étapes simplifiées d’une communication HTTPS
- Le client contacte le serveur.
- Le serveur envoie sa clé publique (via son certificat).
- Le client génère une clé symétrique aléatoire.
- Le client chiffre cette clé symétrique avec la clé publique du serveur.
- Le serveur déchiffre la clé symétrique avec sa clé privée.
- La communication continue en utilisant uniquement le chiffrement symétrique.
Pourquoi combiner les deux méthodes ?
- Le chiffrement asymétrique permet un échange sécurisé de la clé.
- Le chiffrement symétrique assure une communication rapide et efficace.
5️⃣ Synthèse
- Le chiffrement symétrique utilise une clé partagée, rapide mais difficile à distribuer.
- Le chiffrement asymétrique utilise une paire de clés publique/privée, plus lent mais adapté à l’échange sécurisé.
- HTTPS combine les deux : asymétrique pour l’échange de clé, symétrique pour les données.
- Cette combinaison permet d’assurer confidentialité, intégrité et authentification des communications.
🔗 À voir, cet exercice métropole – 2025. On y aborde la méthode du masque jetable, la sécurisation des communications et les réseaux.