Cryptographie à clé publique

Appelée également cryptographie asymétrique, la cryptographie à clé publique est une méthode utilisée pour transmettre et échanger des messages, des informations et/ou des données de façon sécurisée (authentification de l'émetteur, garantie d'intégrité et garantie de confidentialité).

Comment fonctionne le chiffrement à clé publique ?

Cette technique repose sur le principe de " paire de clés asymétriques ", ou " bi-clé ", qui sont des clés de chiffrement (le chiffrement est le nom général donné aux techniques mathématiques de codage ou de décodage des données).
Chaque individu engagé dans une transaction est muni d'une " clé secrète " (aussi appelée " clé privée ") et d'une " clé publique ".
Son usage va se déployer largement dans de nombreuses démarches avec l'administration dans les mois et années à venir.
Le chiffrement à clé publique évite plusieurs inconvénients liés au chiffrement à clé secrète.
Chaque individu engagé dans une transaction est muni de deux clés, une clé secrète et une clé publique.

Clé secrète

La clé secrète ne doit jamais être communiquée à personne et ne peut être associée qu'à une seule clé publique (plusieurs clés publiques différentes ne peuvent pas avoir la même clé privée comme clé complémentaire).
Un message codé avec une clé privée ne peut être décodé que par la clé publique associée.

Clé publique

La clé publique peut être transmise à tous les interlocuteurs, sans aucune restriction.
La clé publique n'est associée qu'à une seule clé privée (plusieurs clés privées différentes ne peuvent pas avoir la même clé publique comme clé complémentaire).
De même, un message codé avec une clé publique ne peut être décodé que par la clé privée associée.

A votre service

Dans le cadre de vos projets à venir ou en cours, GD2C peut vous accompagner.

N'hésitez pas à nous contacter

ou

Ainsi nous pourrons alors faire ensemble une évaluation gratuite de votre situation et des solutions et moyens au moindre coût à mettre éventuellement en place pour vous permettre de mieux appréhender et sécuriser la numérisation de votre entreprise.

Et pour en savoir plus ...



Piratage et sécurisation des données et des informations