← Retour aux guides
La cryptographie à clé publique : comprendre l'asymétrique
Imaginez que vous voulez recevoir des messages secrets de n'importe qui dans le monde, sans jamais échanger de clé secrète au préalable. Quelqu'un vous envoie une lettre scellée dans un cadenas dont vous seul possédez la clé. Personne d'autre, même pas l'expéditeur, ne peut l'ouvrir. Comment est-ce possible ? C'est exactement ce que résout la cryptographie à clé publique — et contrairement à ce qu'on pourrait penser, ce n'est pas de la magie, c'est des mathématiques.
Pendant des millénaires, la cryptographie a reposé sur un principe simple : deux personnes partagent une clé secrète, et elles utilisent cette même clé pour verrouiller et déverrouiller les messages. Le problème ? Si vous avez besoin de communiquer secrètement avec des millions de personnes (comme les banques, les sites web, ou les messageries), vous ne pouvez pas échanger une clé secrète unique avec chacune d'elles sans risque.
En 1977, des chercheurs ont découvert quelque chose de révolutionnaire : on pouvait créer deux clés différentes, liées mathématiquement, où l'une verrouille et l'autre déverrouille. Nous appelons cela la cryptographie asymétrique, ou à clé publique.
Comment fonctionne le système de la boîte aux lettres
Voici l'analogie la plus utile pour comprendre cela. Imaginez une boîte aux lettres métallique. N'importe qui peut y glisser une lettre — c'est facile, ça ne demande aucune permission. Mais pour récupérer la lettre à l'intérieur, il faut une clé spéciale que vous seul possédez. La clé pour envoyer des choses (verrouiller la boîte) est publique — tout le monde la connaît. La clé pour ouvrir la boîte et lire les messages est privée — vous la gardez secrète.
En cryptographie, nous appelons cela une paire de clés. La clé publique est celle que vous partagez avec le monde entier. La clé privée est celle que vous ne montrez à personne. Voici ce qui les rend remarquables : si quelque chose est chiffré avec votre clé publique, seule votre clé privée peut le déchiffrer. Même la personne qui a utilisé votre clé publique pour le chiffrer ne peut pas le relire. C'est une propriété mathématique très particulière.
RSA : la méthode qui utilise des nombres énormes
L'une des façons les plus anciennes et les plus largement utilisées de créer cette paire de clés s'appelle RSA. Son fonctionnement repose sur une observation mathématique très simple : il est facile de multiplier deux grands nombres, mais très difficile de déterminer quels étaient les deux nombres de départ si on vous donne seulement le produit.
Imaginez qu'on vous dit : « J'ai multiplié deux nombres premiers ensemble et j'ai obtenu 391. Trouvez les deux nombres. » Vous pouvez vérifier rapidement : 17 fois 23 égale 391. Mais avec des nombres ayant 2 048 chiffres chacun ? C'est une tâche qui prendrait même aux meilleurs ordinateurs d'aujourd'hui une énergie et du temps déraisonnables. RSA utilise ce déséquilibre : la clé publique contient le produit, et la clé privée contient les nombres premiers. Tout le monde peut utiliser le produit pour verrouiller, mais seul celui qui connaît les facteurs peut déverrouiller.
Les courbes elliptiques : une alternative plus moderne
Bien que RSA fonctionne toujours bien, une approche plus moderne et plus efficace utilise quelque chose appelé les courbes elliptiques. Ces courbes sont des formes mathématiques qui possèdent des propriétés spéciales permettant de créer des clés plus courtes tout en offrant une sécurité équivalente, voire supérieure.
Au lieu de multiplier de grands nombres, les courbes elliptiques reposent sur une autre difficulté mathématique : étant donné un point sur la courbe et un point obtenu après un nombre secret de « sauts » le long de la courbe, il est très difficile de découvrir combien de sauts ont été effectués. Les sites web modernes, les applications de messagerie sécurisée et même les blockchains utilisent souvent les courbes elliptiques plutôt que RSA, parce qu'elles sont plus efficaces.
Où voyez-vous cela en pratique ?
Chaque fois que vous visitez un site web commençant par https://, vous utilisez la cryptographie à clé publique. Votre navigateur et le serveur du site web établissent d'abord une connexion sécurisée en utilisant les clés publiques — personne ne peut écouter ce processus. Seul le serveur, qui détient la clé privée correspondante, peut décrypter ce qui suit.
C'est également le principe derrière les signatures numériques. Quand un éditeur de logiciels « signe » son code, il le chiffre avec sa clé privée. Quiconque peut utiliser sa clé publique pour vérifier que le code vient vraiment de lui et n'a pas été modifié. Et le chiffrement de bout en bout — celui utilisé par les messageries sécurisées — repose entièrement sur ce système : chacun possède une paire de clés publique/privée, et les messages sont verrouillés avec la clé publique du destinataire dès avant de quitter l'appareil de l'expéditeur.
Une menace à l'horizon : les ordinateurs quantiques
Il est honnête de noter que cette sécurité repose sur l'hypothèse que certains problèmes mathématiques resteront difficiles à résoudre. Les ordinateurs quantiques, s'ils deviennent puissants à grande échelle, pourraient potentiellement résoudre ces problèmes beaucoup plus rapidement. C'est pourquoi les chercheurs travaillent déjà sur la « cryptographie post-quantique » — des algorithmes qui, selon la théorie, résisteraient même aux ordinateurs quantiques. Ce n'est pas une menace imminente pour la plupart des utilisateurs, mais c'est un domaine d'innovation actif.
Ce que vous devez retenir
La cryptographie à clé publique a résolu un problème qui semblait insoluble : comment deux étrangers peuvent-ils communiquer en secret sans avoir d'abord partagé une clé ? En utilisant deux clés liées mathématiquement — l'une pour verrouiller, l'une pour déverrouiller — nous pouvons construire des systèmes où la clé de verrouillage est public et la clé d'ouverture reste secrète. Ce principe simple soutient la majorité des communications sécurisées sur Internet.
Si vous voulez approfondir, explorez comment HTTPS utilise ces clés pour authentifier les serveurs, comment les certificats numériques prouvent l'identité, ou comment les réseaux pair-à-pair utilisent la cryptographie à clé publique pour permettre la communication directe.