Public-Key Infrastructure

Principe utilisé par Up ! Security Manager

Les processus Public-Key Infrastructure (PKI) de l'Internet Engineering Task Force (IETF) utilisent :

Ces algorithmes de cryptage / décryptage et de signature / vérification de signature sont dits assymétriques puisqu'il existe deux clés différentes alors que pour les algorithmes d'autres méthodes il n'existe qu'une clé.

Le principe des algorithmes repose sur des propriétés mathématiques des groupes des entiers naturels modulo N. D, E et N sont des grand nombres faisant référence par calcul à deux grands nombres premiers P et Q. Les fondamentaux ne sont pas plus exposés dans cette fiche.

La paire de clés privée et publique ((D, N), (E, N)) est produite par un Certificate Autorithy (CA) pour un tiers - personne physique, matériel ou logiciel - en l'associant à son identité - numéro sécurité sociale, adresse Mac, etc.

La clé publique (E, N) est retrouvée par un tiers auprès du Certificate Autorithy (CA) en stipulant l'identité du tiers cible dans un message véhiculé soit en :

Le Certificate Autorithy (CA) conserve l'association entre les identités et les paires de clés privée et publique dans une base de données qui est le plus souvent à annuaire électronique à la norme X.500.

La clé publique (E, N), plus rarement la paire de clés privée et publique ((D, N), (E, N)), sont véhiculées au travers d'un certificat électronique à la norme X.509. Le secret, i.e. la clé privée, est alors conservée dans un fichier inaccessible ou dans un carte à puce.