Applications courantes de la cryptographie à clé publique
de nombreux protocoles reposent sur la cryptographie asymétrique, et il existe de nombreuses applications de la technologie, y compris,
sécurité du serveur Web
la cryptographie à clé publique est à la base des protocoles secure sockets layer (SSL) et transport layer security (TLS) qui sont à la base des connexions sécurisées du navigateur HTTPS. Sans certificats SSL ou TLS pour établir des connexions sécurisées, les cybercriminels pourraient exploiter Internet ou d’autres réseaux IP en utilisant divers vecteurs d’attaque, tels que les attaques man-in-the-middle, pour intercepter les messages et accéder à leur contenu., La cryptographie à clé publique sert comme une sorte de vérification des empreintes digitales numériques pour authentifier les identités du destinataire et de l’expéditeur et peut contrecarrer les attaques de l’homme du milieu.
Signatures numériques et signature de documents
en plus d’être utilisées pour chiffrer les messages, les paires de clés peuvent être utilisées pour les signatures numériques et la signature de documents. La cryptographie à clé publique utilise la clé privée de l’expéditeur pour vérifier l’identité numérique. Cette vérification cryptographique lie mathématiquement la signature au message d’origine pour s’assurer qu’elle n’a pas été modifiée.,
les identités numériques
les paires de clés publiques et privées fournissent également une authentification d’identité efficace. À mesure que les données et les applications s’étendent au-delà des réseaux traditionnels aux appareils mobiles, aux clouds publics, aux clouds privés et aux appareils de l’Internet des objets, la sécurisation des identités devient plus importante que jamais. Et les identités numériques ne doivent pas être limitées aux appareils; elles peuvent également être utilisées pour authentifier des personnes, des données ou des applications., Les certificats d’identité numérique utilisant la cryptographie asymétrique permettent aux entreprises d’améliorer la sécurité en remplaçant les mots de passe, que les attaquants sont de plus en plus habiles à voler.
D’autres applications de la cryptographie à clé publique incluent les certificats S / MIME, qui valident les expéditeurs d’e-mails et chiffrent le contenu des e-mails pour se protéger contre les attaques de spear fishing et les clés SSH pour contrôler l’accès des employés aux serveurs.,
le rôle des Autorités de certification dans la cryptographie à clé publique
Un composant essentiel permettant la cryptographie à clé publique est un agent de confiance pour publier les clés publiques associées aux clés privées des individus. Sans cette autorité de confiance, il serait impossible pour les expéditeurs de savoir qu’ils utilisent en fait la clé publique correcte associée à la clé privée du destinataire, et non la clé d’un acteur malveillant ayant l’intention d’intercepter des informations sensibles et de les utiliser à des fins néfastes.
ces agents de confiance sont appelés autorités de certification (CAs)., Des organisations tierces de confiance comme Sectigo agissent en tant qu’autorités de certification privées, mais de nombreuses entreprises et fournisseurs de technologies choisissent également d’agir en tant que leurs propres autorités de certification. Quoi qu’il en soit, il faut faire confiance à l’autorité de certification pour vérifier et garantir l’identité de tous les expéditeurs dont ils publient les clés publiques, s’assurer que ces clés publiques sont bien associées aux clés privées des expéditeurs et protéger les niveaux de sécurité de l’information au sein de leur propre organisation pour se prémunir contre
Laisser un commentaire