Gestion de Cles (PKI)
Gestion de Cles (PKI)
Gestion de Cles (PKI)
Version du certificat
Numéro de série
Algorithme utilisé pour signer le certificat
Nom de l’organisme qui a généré le certificat
Période de validité
Nom du propriétaire du certificat
Clé publique du propriétaire
Informations additionnelles concernant le propriétaire, les
mécanismes de chiffrement
Signature du certificat : algorithme et paramètres utilisés
pour la signature ainsi que la signature
Figure 4.2 : certificat numérique X509
Remarque : pour valider le certificat reçu, le client doit obtenir la clé publique de
l’organisme qui a crée le certificat relatif utilisé pour le signer. Cette clé publique est utilisée
pour déchiffrer la signature. A l’aide des informations également contenues dans le certificat,
le client calcule la valeur du condensé et compare la valeur trouvée avec celle contenue dans
le certificat. Si les deux valeurs correspondent, alors le certificat est authentifié. Ensuite, le
client s’assure que la période de validité du certificat est correcte.
Exemple :
Une entreprise et ses clients veulent s’échanger des données de manière confidentielle.
Chacun doit s’assurer qu’il est bien en communication avec son interlocuteur.
L’entreprise doit tout d’abord s’enregistrer auprès d’une autorité de certification qui lui
délivre un certificat numérique. Le certificat est publié par la PKI et peut être délivré sur
demande à des entités qui souhaitent communiquer avec l’entreprise.
Pour réaliser une transaction Internet sécurisée entre un client et l’entreprise, le client se
connecte au site de l’entreprise et obtient le nom de la PKI ainsi que la référence du certificat
numérique de l’entreprise (numéro de série). Ensuite, il se connecte sur le site de la PKI et
télécharge le certificat numérique. Il s’assure de l’authenticité du certificat en vérifiant la
signature du certificat avec la clé publique de la PKI. Il s’assure de l’intégrité des données en
appliquant l’algorithme de hachage. Enfin il extrait la clé publique de l’entreprise.
Le client génère ensuite une clé de session puis l’envoie en la chiffrant avec la clé publique de
l’entreprise. A sa réception, l’entreprise utilise sa lé privée et obtient la clé de session qu’elle
utilisera pour chiffrer/déchiffrer les données échangées avec le client durant toute la session.