Guide d'autodéfense numérique

Les techniques de chiffrement mentionnées jusqu’ici reposent sur une seule clé secrète, qui permet à la fois d’effectuer le chiffrement et le déchiffrement. On parle dans ce cas de cryptographie symétrique.

Ceci en opposition avec la cryptographie asymétrique qui n’utilise pas la même clé pour chiffrer et déchiffrer. Autrement appelé « chiffrement à clé publique », ce dernier est surtout utilisé pour la communication « en ligne », on en parlera donc en détail dans le second tome.

Une des propriétés les plus intéressantes de la cryptographie asymétrique que l’on peut évoquer brièvement est la possibilité de réaliser des signatures numériques. Comme son équivalent papier, une signature numérique permet d’apposer une marque de reconnaissance sur des données.

Ces signatures numériques utilisant la cryptographie asymétrique constituent la façon la plus simple de vérifier la provenance d’un logiciel. On sera donc amené à s’en servir plus loin…