Guide d'autodéfense numérique

Les paires de clés utilisées pour la cryptographie asymétrique peuvent aussi être utilisées pour prouver l'authenticité d'un message. Comment cela fonctionne-t-il ? Reprenons l'exemple de Betty envoyant un message à Alice. Cette fois, Betty veut signer numériquement son message afin qu'Alice puisse être sûre qu'elle en est bien l'auteur.

Dans le premier tome de ce guide, on a parlé des sommes de contrôle, ou empreintes : un nombre qui permet de vérifier l'intégrité d'un message. Cette empreinte va également servir à signer des données numériques. Dans un premier temps, l'ordinateur de Betty calcule une empreinte du message qu'elle va envoyer à Alice.

Ensuite, cette empreinte est chiffrée avec la clé privée de Betty : c'est la signature numérique. Eh oui : l'empreinte est chiffrée avec la clé privée de Betty, dont elle est la seule à disposer, et non avec la clé publique d'Alice. Cette signature sert en effet à authentifier l'expéditeur, et non le destinataire. Or on vient de voir que clé publique et clé privée étaient en fait deux nombres choisis de telle façon que l'un permette de déchiffrer ce que l'autre a chiffré. Rien n'empêche donc de chiffrer quelque chose avec la clé privée. C'est alors la clé publique qui va permettre de le déchiffrer.

Betty envoie alors le message accompagné de sa signature à Alice.

Betty signe un message
Betty signe un message

Pour vérifier la signature, l'ordinateur d'Alice va lui aussi calculer l'empreinte du message et déchiffrer en parallèle la signature.

Alice vérifie le message
Alice vérifie le message

Puisqu'elle est chiffrée avec la clé privée de Betty, la clé publique de Betty suffit pour déchiffrer cette signature. Si l'empreinte du message reçu correspond à la signature déchiffrée (celle-ci n'étant rien d'autre, comme on l'a dit, que l'empreinte du message calculée par l'ordinateur de Betty), Alice est sûre de l'authenticité du message qu'elle a reçu. En effet, Betty garde sa clé privée en lieu sûr. Elle est donc la seule à avoir pu chiffrer l'empreinte qu'Alice a déchiffré avec la clé publique de Betty.

Le contrepoint négatif de cette certitude est que le possesseur d'une clé privée pourra plus difficilement nier être l'auteur du message.