Duplicata possible:
Principe de l'algorithme asymétrique en anglais
Dans l'esprit de Comment puis-je expliquer l'injection SQL sans jargon technique? , avez-vous des suggestions sur la façon d'expliquer le concept d'une paire de clés à quelqu'un qui n'est pas bien versé en termes technologiques?
Remarque: Cette réponse s'adresse à des personnes vraiment non techniques, j'ai essayé de la rendre compréhensible par un enfant, veuillez ne pas être offensé!
Disons que je veux vous envoyer quelque chose, mais je ne veux pas que quelqu'un d'autre puisse le lire. La première chose qui me vient à l'esprit est le cryptage ! Le cryptage donne la confidentialité, non? C'est sûr, mais il y a quelques problèmes à résoudre.
Le chiffrement classique ou symétrique nécessite une sorte de secret partagé . Dans le monde informatique, cela s'appelle un clé. Le problème est que, pour communiquer en toute confidentialité en utilisant un cryptage symétrique, nous devons tous les deux connaître la même clé. Nous devons nous communiquer cette clé par un moyen sécurisé avant nous pouvons l'utiliser. C'est une situation de poulet et d'oeufs, nous devons envoyer la clé de manière confidentielle afin d'avoir un canal confidentiel.
Une solution serait de se rencontrer quelque part physiquement, de se mettre d'accord sur une clé (qui n'est qu'un très grand nombre), puis de suivre nos chemins séparés. Avec cet arrangement, nous savons que nous sommes les deux seules personnes qui connaissent la clé, et nous pouvons heureusement nous transmettre des messages en l'utilisant, sachant que personne d'autre ne peut lire ces messages.
Cette solution n'est pas très évolutive, et dans le monde de l'Internet où nous pourrions vouloir parler en toute sécurité à quelques dizaines de soirées par jour, ce serait tout un tas de réunions secrètes à mettre en place, tout un tas de clés à suivre et une fortune en frais de voyage.
Entrez quelques mathématiciens vraiment intelligents. La cryptographie asymétrique est essentiellement un petit calcul intelligent qui nous permet d'utiliser une paire de clés. Une clé pour le chiffrement et une clé pour le déchiffrement. De plus, il est impossible de générer une clé à partir de l'autre.
Pensez-y comme ceci; la clé de cryptage est un cadenas. Vous cliquez simplement dessus fermé et il se verrouille. La clé de déchiffrement est comme la clé de cadenas.
Cela fonctionne comme ceci; Je veux communiquer avec vous en toute sécurité, mais nous ne nous sommes jamais rencontrés et ne partageons aucun secret.
Quelqu'un qui regarde notre trafic peut vous voir envoyer votre cadenas (clé de cryptage). Mais ils ne peuvent rien faire avec ce cadenas, sauf verrouiller des choses que vous seul pouvez ouvrir. Ils ne peuvent pas examiner le cadenas pour savoir comment faire une clé de cadenas, les mathématiques du système le garantissent.
Ils voient alors mon message, enfermé avec le cadenas, mais ils n'ont pas la clé du cadenas, donc ils ne peuvent rien faire avec.
Le fond vient de cette ancienne réponse . Voici le résumé: le chiffrement par clé publique/privée est comme un cadenas à clé. N'importe qui peut recevoir un verrou et n'importe qui peut fermer ce verrou pour sécuriser une boîte. Le propriétaire de la serrure garde la clé pour lui.
Pour des raisons compliquées, l'utilisation de verrous à clé prend beaucoup de temps et ne convient qu'à une seule boîte de taille. Pour rendre beaucoup d'échanges plus rapides, nous envoyons généralement un verrou à combinaison (pour notre analogie, le type sur lequel vous pouvez définir le code) à l'intérieur de la boîte qui est sécurisée par le verrou à clé et nous enregistrons le code sur lequel vous voulez que le verrou soit correctement réglé. le verrou. Ces serrures à combinaison sont plus universelles et peuvent sécuriser de très grandes boîtes. Le hic évident est que puisque vous devez envoyer le code avec lequel vous prévoyez d'ouvrir le verrou avec le verrou, vous devez vous assurer qu'il ne sera pas vu par les personnes avec lesquelles vous ne souhaitez pas voir vos données.
Pensez aux boîtes aux lettres bleues USPS situées dans un immeuble de bureaux ou à l'extérieur d'un bureau de poste. Il y a une porte que n'importe qui peut ouvrir, qu'il peut utiliser pour insérer du courrier. Cependant, cette porte est à sens unique; une fois que le courrier est dans la boîte aux lettres, cette porte ne peut être utilisée par personne d'autre pour récupérer le courrier. Au lieu de cela, il y a une deuxième porte sécurisée par une clé que seul le facteur a, qu'il utilise pour récupérer tout le courrier.
Ceci est à peu près analogue à un système à clé asymétrique. La "clé publique" est disponible gratuitement, comme son nom l'indique; il permet à quiconque d'envoyer un message au destinataire de manière sécurisée. Personne d'autre, pas même les autres personnes qui envoient des messages, ne peut voir ce que vous envoyez. Même vous ne pouvez pas voir ce que vous avez envoyé, si vous avez oublié. Seul le destinataire, avec la "clé privée", peut récupérer ces messages et les lire.
Expliquez-le comme un verrou, mais au lieu d'une clé métallique, vous utilisez une clé pleine de caractères étranges qui sont envoyés via une équation mathématique pour voir s'ils correspondent. Si les clés correspondent, la porte s'ouvre.
Une clé publique est comme une liste de numéros de téléphone dans un annuaire téléphonique. Il indique à tout le monde que s'ils utilisent votre fiche pour vous contacter, vous obtiendrez le message et non votre voisin. De même, si vous appelez à partir de votre téléphone (la clé privée), ils peuvent voir votre identification de l'appelant et savoir que c'est vous qui appelez, car le répertoire indique que c'est votre numéro.
Ce n'est pas tout à fait parfait car l'ID de l'appelant peut être usurpé, mais cela explique l'idée générale.