Infrastructure à clés publiques

Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Pour les articles homonymes, voir ICP, IGC et PKI.

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiques
CA : autorité de certification ;
VA : autorité de validation ;
RA : autorité d'enregistrement.

Une infrastructure de gestion de clés permet de lier des clés publiques à des identités (comme des noms d'utilisateurs ou d'organisations). Une infrastructure de gestion de clés fournit des garanties permettant de faire a priori confiance à une clé publique obtenue par son biais.

Une erreur courante est d'assimiler le terme « infrastructure de gestion de clés » à « autorité de certification ». Il existe en fait plusieurs modèles d'IGC décrits dans la suite de cet article, l'autorité de certification étant un modèle parmi d'autres. Cette erreur provient probablement du terme PKIX, pour PKI X.509, qui est lui bien associé aux autorités de certification et aux certificats X.509[1].

Description de l'infrastructure à clés publiques

Rôle d'une infrastructure à clés publiques

Une infrastructure à clés publiques (ICP ou PKI[2]) assiste les utilisateurs pour obtenir les clés publiques nécessaires. Ces clés publiques permettent d'effectuer des opérations cryptographiques, comme le chiffrement et la signature numérique qui offrent les garanties suivantes lors des transactions électroniques :

  • confidentialité : elle garantit que seul le destinataire (ou le possesseur) légitime d'un bloc de données ou d'un message peut en avoir une vision intelligible ;
  • authentification : elle garantit à tout destinataire d'un bloc de données ou d'un message ou à tout système auquel tente de se connecter un utilisateur, l'identité de l'expéditeur ou de l'utilisateur en question ;
  • intégrité : elle garantit qu'un bloc de données ou qu'un message n'a pas été altéré, accidentellement ou intentionnellement ;
  • non-répudiation : elle garantit à quiconque que l'auteur d'un bloc de données ou d'un message ne peut renier son œuvre, c'est-à-dire prétendre ne pas en être l'auteur.

Modèles d'infrastructures de gestion de clés

Il existe plusieurs instanciations possibles d'infrastructures de gestion de clés (IGC). Chacun de ces modèles permet d'obtenir une clé publique à partir d'un identifiant, leur mise en œuvre, les garanties apportées et les risques associés étant différents. Sans exhaustivité, nous pouvons notamment distinguer :

Notes et références

  1. (en) « Public-Key Infrastructure (X.509) (pkix) - », sur datatracker.ietf.org (consulté le )
  2. PKI, « Des applications infinies pour la PKI », sur https://www.rcdevs.com/fr (consulté le )
  3. (en) Emercoin, « Emercoin - Distributed blockchain services for business and personal use », sur emercoin.com (consulté le )

Voir aussi

Articles connexes

Solutions applicatives

  • Portail de la cryptologie
  • Portail de la sécurité informatique
  • Portail des télécommunications
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.