Le chiffrement à clé publique résout l’un des défis permanents en matière de cybersécurité : protéger les informations sensibles dans des environnements où la confiance est limitée, voire inexistante.
Selon le Rapport de transparence de Google, les utilisateurs d’ordinateurs de bureau chargent plus de la moitié des pages qu’ils consultent via HTTPS (Hypertext Transfer Protocol Secure) et passent les deux tiers de leur temps sur des pages chiffrées. Le HTTPS repose sur des protocoles cryptographiques comme le Secure Sockets Layer (SSL) et le Transport Layer Security (TLS), qui sécurisent les données en transit en chiffrant la connexion entre les systèmes. Bien que techniquement distincts, les termes SSL et TLS sont souvent utilisés de manière interchangeable, le TLS étant le successeur plus moderne et plus sûr du SSL.
Lors de la négociation initiale, une communication sécurisée est établie grâce aux certificats SSL/TLS. Ces certificats numériques vérifient l’identité du site Web et établissent une connexion chiffrée. Le site s’appuie sur le chiffrement à clé publique pour échanger en toute sécurité un secret partagé, qui est ensuite utilisé pour chiffrer le reste de la session grâce à un chiffrement symétrique plus rapide.
Avec des millions de certificats SSL/TLS émis tous les jours, parfois jusqu’à 340 000 certificats TLS par heure, le chiffrement à clé publique sécurise les connexions au quotidien. Ce faisant, il constitue l’épine dorsale d’une communication numérique sûre.
En plus de renforcer les sites Web, le chiffrement à clé publique offre plusieurs capacités essentielles qui rendent possible la communication sécurisée :
- Il renforce la confidentialité en permettant à tout expéditeur de chiffrer les messages grâce à la clé publique du destinataire. Seule la clé privée correspondante peut les déchiffrer, ce qui protège les données de tout accès non autorisé.
- Il garantit l’identité et l’intégrité au moyen de signatures numériques. Un expéditeur peut signer un message avec sa clé privée, et le destinataire peut vérifier cette signature en utilisant la clé publique correspondante, permettant ainsi l’authentification et la non-répudiation.
- Il sécurise l’échange de clés en permettant aux systèmes d’amorcer le chiffrement symétrique sans transmettre de secret partagé sur le réseau.
- Il établit la confiance, en particulier lorsqu’il est intégré à une infrastructure à clé publique (PKI) et à des certificats numériques, qui lient les clés publiques à des identités vérifiées via une autorité de certification.
Ces fonctionnalités sous-tendent bon nombre de protocoles et applications de sécurité actuels, notamment le transfert de fichiers sécurisé, les e-mails chiffrés et divers modèles de cryptosystèmes utilisés, entre autres, dans le cloud computing.