Défrichage au sujet des clés publiques et privées

C'est au bon endroit si on considère que la cryptologie est une science ?

a marqué ce sujet comme résolu.

Bonjour !
J’essaie de comprendre les concepts derrière le chiffrement asymétrique. J’en suis là après avoir entendu parler de paire "clé publique / clé privée". Je me demandais "comment peuvent-elles avoir un truc en commun pour que la clé privée déchiffre ce qui est chiffré par la clé publique, sans pour autant que la clé publique permette de remonter à la clé privée ?"
Vu la popularité du chiffrement RSA, j’ai pensé que c’était un bon point de départ de suivre le guide de zestedesavoir.com. Ca me permet de comprendre les problématiques de nombres premiers, et pourquoi l’informatique quantique inquiète (inquiétait) tant. Je me demande quand-même si c’est une méthode de création de clés qui est utilisées par tous les algorithmes de chiffrement asymétriques ?

J’ai une autre question dont je ne trouve pas la réponse dans ce guide. Les applications de messageries chiffrées de bout en bout le sont car à aucun moment elles n’ont accès aux clés privées des utilisateurs, n’est-ce pas ?
Si je créé un compte sur une de ces messageries, via mon smartphone, la clé privée est dans mon smartphone, et j’envoi la clé publique au serveur pour qu’il la partage avec tous ceux qui m’ont dans leurs contacts ?
Mais si je veux accéder à mon compte depuis un autre appareil (disons mon ordinateur) comment la clé publique privée est récupérée par le client sur l’ordinateur, si elle ne doit pas passer par le serveur ?

Merci !

Il faut savoir qu’avec Signal (et WhatsApp) tu n’as pas une seule clé privée mais plusieurs. Pleins en fait. Le protocole est assez complexe, ce n’est pas juste RSA.

Bref, la (les ?) clés privées ne doivent pas passer par le serveur et cela implique que les deux clients (ton PC et ton smartphone) doivent échanger les secrets essentiels en directe de l’un à l’autre, peu importe la méthode.

Tu ne peux pas récupérer des anciens messages en connectant un nouveau appareil avec Signal.

+0 -0

Il existe différents algorithmes de cryptographie asymétrique, dont certains sont post-quantiques (i.e. on ne devrait pas pouvoir utiliser d’ordis quantiques pour en casser la confidentialité). Voir notamment "lattice based cryptography".

Pour la question sur les clients web, en fait, ton PC établit un tunnel avec ton téléphone qui est le seul possesseur des clefs. Donc le client web n’a pas de moyen direct d’envoyer de message à un contact sans passer par le téléphone.

Pour la question sur les clients web, en fait, ton PC établit un tunnel avec ton téléphone qui est le seul possesseur des clefs. Donc le client web n’a pas de moyen direct d’envoyer de message à un contact sans passer par le téléphone.

Fantasio

Ça c’est peut-être WhatsApp.

Mais ce n’est pas Signal. Pourtant les deux sont basés sur le même protocole. La gestion des clés doit être différent à ce niveau là.

+0 -0

Je serai curieux de savoir comment ce tunnel entre les 2 clients est créé, mais je pense que ça sort du contexte de la cryptographie, là. Pour la méthode qui

Il faut savoir qu’avec Signal (et WhatsApp) tu n’as pas une seule clé privée mais plusieurs. Pleins en fait. Le protocole est assez complexe, ce n’est pas juste RSA.

ache

Tu veux dire que pour chaque client associé à mon compte, il y a une paire de clé publique / privée, et que la liste des clés publiques est partagée à tous ceux qui m’ont dans leurs contact ? Ou bien ces protocoles différents de RSA permettent de générer plusieurs clés privées compatibles avec une unique clé publique ?

Tu veux dire que pour chaque client associé à mon compte, il y a une paire de clé publique / privée.

Non, il y a une (une?) clé privée (au moins utilisée pour l’authentification) et des clés temporaires à durées variables (symétrique cette fois-ci, utilisées pour l’algorithme Double Ratchet).
Donc, si j’ai bien compris, une clé principale par interlocuteur (durée d’utilisation moyenne), et une clé par message échangée (durée d’utilisation faible).

Le protocole est bien documenté (mais franchement dur à comprendre) sur le site de Signal. Partie Technical Information

+0 -0
Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte