Le chiffrement asymétrique sécurise les données en utilisant des algorithmes cryptographiques pour générer une paire de clés : une clé publique et une clé privée. N'importe qui peut utiliser la clé publique pour chiffrer des données, mais seules les personnes disposant de la clé privée correspondante peuvent déchiffrer ces données pour les lire.
Les clés fonctionnent comme des codes complexes nécessaires pour déverrouiller un coffre-fort. Sans la bonne clé cryptographique, les utilisateurs ne peuvent pas décoder les données chiffrées. En général, plus la taille de la clé est importante, plus la sécurité est élevée. Le chiffrement asymétrique est réputé pour avoir des longueurs de clés bien plus longues que le chiffrement symétrique, ce qui contribue à sa sécurité accrue.
Dans le chiffrement asymétrique, les deux clés ont des fonctions différentes :
- La clé publique chiffre les données ou vérifie les signatures numériques, et elle peut être distribuée et partagée librement.
- La clé privée déchiffre les données et crée des signatures numériques, mais elle doit rester secrète pour garantir la sécurité.
La sécurité de la cryptographie à clé publique repose sur la confidentialité de la clé privée et la libre diffusion de la clé publique. La clé publique ne peut que chiffrer les données, elle n’a donc pas beaucoup de valeur pour les acteurs malveillants. Et comme les utilisateurs n'ont jamais besoin de partager leurs clés privées, cela réduit considérablement le risque que des pirates interceptent ces clés bien plus précieuses.
Une fois les clés privées et publiques en place, les individus peuvent échanger des informations sensibles. L'expéditeur chiffre un message à l'aide de la clé publique du destinataire, et le destinataire utilise sa clé privée pour décrypter l'information.
Ce processus est comparable à une boîte aux lettres fermée à clé : n'importe qui peut y déposer une lettre, mais seul le propriétaire peut la déverrouiller et lire le courrier.
Le chiffrement asymétrique peut également contribuer à l'authentification. Par exemple, un expéditeur peut chiffrer un message à l'aide de sa clé privée avant de l'envoyer à un destinataire. Ce dernier peut alors utiliser la clé publique de l'expéditeur pour décrypter le message, confirmant ainsi que c'est bien l'expéditeur initial qui l'a envoyé.
Les systèmes de chiffrement asymétrique sont généralement mis en œuvre par le biais d'une infrastructure à clé publique (PKI). Une PKI est un cadre permettant de créer, de distribuer et de valider des paires de clés publiques et privées.