Les algorithmes asymétriques (entrant en jeu dans les cryptosystèmes à clé publique)
permettent de s'affranchir de problèmes liés à l'échange de clé via un canal sécurisé.
Toutefois, ces derniers restent beaucoup moins efficaces (en terme de temps de calcul) que les algorithmes symétriques.
Ainsi, la notion de clé de session est un compromis entre
le chiffrement symétrique et asymétrique permettant de combiner les deux
techniques.
Le principe de la clé de session est simple : il consiste à générer
aléatoirement une clé de session de taille raisonnable, et de chiffrer celle-ci
à l'aide d'un algorithme de chiffrement à clef publique (plus exactement à l'aide de la clé
publique du destinataire).
Le destinataire est en mesure de déchiffrer la clé de session à l'aide
de sa clé privée. Ainsi, expéditeur et destinataires sont en possession d'une clé
commune dont ils sont seuls connaisseurs. Il leur est alors possible de s'envoyer des documents chiffrés
à l'aide d'un algorithme de chiffrement symétrique.
L'algorithme de Diffie-Hellman (du nom de ses inventeurs Diffie et Hellman) a été mis au point en 1976
afin de permettre l'échange de clés à travers un canal non sécurisé.
Il repose sur la difficulté du calcul du logarithme discret dans un corps fini.
L'algorithme de Diffie-Hellman est cependant sensible à l'attaque "Man in the middle"
(traduit parfois en "attaque de l'intercepteur" ou "attaque par le milieu".
|