La longueur de la clé de chiffrement. Clé publique et privée : à quoi servent-elles ? Génération de séquences aléatoires et pseudo-aléatoires

De nombreux algorithmes de chiffrement à clé publique modernes sont basés sur la fonction de factorisation unidirectionnelle d'un nombre qui est le produit de deux grands nombres premiers. Ces algorithmes peuvent également être soumis à une attaque similaire à l'attaque par force brute utilisée contre les chiffrements à clé secrète, avec une différence : vous n'avez pas besoin d'essayer chaque clé, vous avez juste besoin de pouvoir factoriser un grand nombre.

Bien sûr, factoriser un grand nombre en facteurs est une tâche difficile. Cependant, une question raisonnable se pose immédiatement, quelle est la difficulté. Malheureusement pour les cryptographes, la difficulté de le résoudre diminue. Et pour aggraver les choses, cette difficulté diminue à un rythme beaucoup plus rapide que prévu. Par exemple, au milieu des années 1970, on pensait qu'il faudrait des dizaines de quadrillions d'années pour factoriser un nombre de 125 chiffres. Et à peine deux décennies plus tard, à l'aide d'ordinateurs connectés à Internet, il était possible de factoriser un nombre de 129 chiffres. Cette percée est devenue possible grâce au fait qu'au cours des 20 dernières années, non seulement de nouvelles méthodes plus rapides de factorisation de grands nombres ont été proposées, mais aussi que la productivité des ordinateurs utilisés a augmenté.

Par conséquent, un cryptographe qualifié doit faire preuve d'une grande prudence et d'une grande discrétion en ce qui concerne la longueur de la clé publique. Il est nécessaire de considérer la valeur des informations classées avec son aide et combien de temps elles doivent rester secrètes pour les étrangers.

Et pourquoi, se demande-t-on, ne pas prendre une clé de 10 000 bits ? Après tout, toutes les questions liées à la stabilité d'un algorithme de chiffrement asymétrique à clé publique, basé sur la décomposition d'un grand nombre en facteurs, disparaîtront. Mais le fait est qu'assurer une force suffisante du chiffrement n'est pas la seule préoccupation du cryptographe. Il existe des considérations supplémentaires qui affectent le choix de la longueur de clé, et parmi elles se trouvent des problèmes liés à la faisabilité pratique de l'algorithme de chiffrement pour la longueur de clé choisie.

Pour estimer la longueur de la clé publique, nous allons mesurer la puissance de calcul dont dispose le cryptanalyste dans le système dit pug-yo, c'est-à-dire le nombre d'opérations qu'un ordinateur capable de tourner à une vitesse de 1 million d'opérations par seconde effectue en un an. Disons qu'un pirate informatique a accès à des ressources informatiques d'une puissance de calcul totale de 10 000 pug-années, une grande entreprise - 10 7 pug-années, le gouvernement - 10 7 pug-années. Ce sont des chiffres tout à fait réalistes, étant donné que le projet de décomposition à 129 chiffres mentionné ci-dessus n'a utilisé que 0,03% de la puissance de calcul d'Internet, et pour y parvenir, ils n'ont pas eu besoin de prendre de mesures extraordinaires ni d'aller au-delà de la loi.

Supposons également que la puissance de calcul augmente de 10 fois tous les 5 ans, et que la méthode utilisée pour factoriser les grands nombres permette de le faire avec la complexité indiquée dans le tableau 1. 6.3.

Tableau 6.3. La complexité de la factorisation de grands nombres.

Les hypothèses faites permettent d'estimer la longueur d'une clé publique forte en fonction de la durée pendant laquelle il est nécessaire de garder secrètes les données chiffrées avec elle (tableau 6.4). Il faut se rappeler que les algorithmes cryptographiques à clé publique sont souvent utilisés pour protéger des informations très précieuses pendant une très longue période. Par exemple, dans les systèmes de paiement électronique ou lors de la légalisation d'une signature électronique. L'idée de passer plusieurs mois à factoriser un grand nombre peut sembler très séduisante à quelqu'un s'il finit par pouvoir payer ses achats avec votre carte de crédit. De plus, je pense que vous ne souriez pas du tout à la perspective d'être convoqué dans 20 ans à l'audience du tribunal, qui examine l'affaire de l'héritage, et de défendre l'impossibilité de falsifier signature électronique votre grand-père, qu'il a utilisé pour faire un testament en votre faveur.

Année Pirate grande entreprise Gouvernement
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

Avec donné dans le tableau. 6.4 tous les cryptographes réputés ne sont pas d'accord avec les données. Certains d'entre eux refusent catégoriquement de faire des prévisions à long terme, estimant que c'est une entreprise inutile. D'autres, comme ceux de la NSA, sont trop optimistes, recommandant des systèmes signature numérique la longueur de la clé publique n'est que de 512 à 1024 bits, ce qui, à la lumière des données du tableau. 6.4 est totalement insuffisant pour fournir une protection adéquate à long terme.

clé publique, a noté que cette exigence nie toute l'essence de la cryptographie, à savoir la capacité de maintenir le secret universel dans les communications.

La deuxième tâche est la nécessité de créer de tels mécanismes, à l'aide desquels il serait impossible de remplacer l'un des participants, c'est-à-dire besoin signature numérique. Lors de l'utilisation de communications à des fins diverses, telles que des fins commerciales et privées, les messages et documents électroniques doivent avoir l'équivalent d'une signature contenue dans des documents papier. Il est nécessaire de créer une méthode par laquelle tous les participants seront convaincus que l'e-mail a été envoyé par un participant particulier. Il s'agit d'une exigence plus forte que l'authentification.

Diffie et Hellman ont obtenu des résultats significatifs en proposant un moyen de résoudre les deux problèmes qui est radicalement différent de toutes les approches précédentes du chiffrement.

Voyons d'abord les caractéristiques communes. algorithmes de chiffrement avec une clé publique et les exigences pour ces algorithmes. Définissons les exigences auxquelles doit répondre un algorithme qui utilise une clé pour le chiffrement et une autre clé pour le déchiffrement, et il est impossible de déterminer la clé de déchiffrement si seuls l'algorithme de chiffrement et la clé de chiffrement sont connus.

De plus, certains algorithmes, comme RSA, ont la particularité suivante : chacune des deux clés peut être utilisée à la fois pour le chiffrement et pour le déchiffrement.

Nous allons d'abord considérer les algorithmes qui ont les deux propriétés, puis passer aux algorithmes à clé publique qui n'ont pas la deuxième propriété.

Lors de la description cryptage symétrique et le chiffrement à clé publique, nous utiliserons la terminologie suivante. clé utilisée dans cryptage symétrique, nous appellerons clef secrète. Les deux clés utilisées dans le chiffrement à clé publique seront appelées Clé publique Et Clé privée. La clé privée est gardée secrète, mais nous l'appellerons clé privée plutôt que secrète pour éviter toute confusion avec la clé utilisée dans cryptage symétrique. La clé privée sera notée KR, la clé publique -KU.

Nous supposerons que tous les participants ont accès aux clés publiques des autres, et que les clés privées sont créées localement par chaque participant et, par conséquent, ne doivent pas être distribuées.

A tout moment, un participant peut changer sa clé privée et publier la clé publique qui compose le couple en remplaçant l'ancienne clé publique par celle-ci.

Diffie et Hellman décrivent les exigences qui Algorithme de cryptage avec une clé publique.

  1. Il est informatiquement facile de créer une paire (clé publique KU, clé privée KR).
  2. Il est calculatoirement aisé, étant donné la clé publique et le message non chiffré M, de créer le message chiffré correspondant :
  3. Il est informatiquement facile de déchiffrer un message à l'aide de la clé privée :

    M = D KR [C] = D KR ]

  4. Il est informatiquement impossible, connaissant la clé publique KU , de déterminer la clé privée KR .
  5. Il est informatiquement impossible, connaissant la clé publique KU et le message chiffré C , de retrouver le message original M .

    Une sixième exigence peut être ajoutée, bien qu'elle ne soit pas valable pour tous les algorithmes à clé publique :

  6. Les fonctions de chiffrement et de déchiffrement peuvent être appliquées dans n'importe quel ordre :

    M = E ku]

Ce sont des exigences suffisamment fortes qui introduisent la notion de . Fonction à sens unique une telle fonction est appelée, dans laquelle chaque argument a une valeur inverse unique, alors qu'il est facile de calculer la fonction elle-même, mais il est difficile de calculer la fonction inverse.

Habituellement "facile" signifie que le problème peut être résolu en temps polynomial de la longueur de l'entrée. Ainsi, si la longueur de l'entrée est de n bits, alors le temps de calcul de la fonction est proportionnel à n a , où a est une constante fixe. Ainsi, l'algorithme est dit appartenir à la classe des algorithmes polynomiaux P. Le terme « dur » désigne un concept plus compliqué. Dans le cas général, nous supposerons que le problème ne peut pas être résolu si l'effort pour le résoudre est supérieur au temps polynomial de la valeur d'entrée. Par exemple, si la longueur de l'entrée est de n bits et que le temps d'évaluation de la fonction est proportionnel à 2 n , cela est alors considéré comme une tâche de calcul impossible. Malheureusement, il est difficile de déterminer si un algorithme particulier présente une telle complexité. De plus, les notions traditionnelles de complexité de calcul se concentrent sur la complexité du cas le plus défavorable ou du cas moyen d'un algorithme. Ceci est inacceptable pour la cryptographie, où il est exigé que la fonction ne puisse pas être inversée pour toutes ou presque toutes les valeurs des entrées.

Retour à la définition fonction unilatérale avec toit ouvrant, qui, comme fonction à sens unique, est facile à calculer dans une direction et difficile à calculer dans la direction opposée jusqu'à ce que des informations supplémentaires soient disponibles. Avec cette information supplémentaire, l'inversion peut être calculée en temps polynomial. Ainsi, fonction à sens unique avec toit ouvrant familial fonctions à sens unique f k tel que

Nous voyons que le développement d'un algorithme à clé publique particulier dépend de la découverte de l'algorithme correspondant. fonction unilatérale avec toit ouvrant.

Cryptanalyse d'algorithmes à clé publique

Comme dans le cas cryptage symétrique, Algorithme de cryptage avec une clé publique est vulnérable aux attaques frontales. La contre-mesure est classique : utilisez de grosses touches.

Un cryptosystème à clé publique utilise certains éléments non inversibles fonctions mathématiques. La complexité du calcul de telles fonctions n'est pas linéaire en nombre de bits de clé, mais augmente plus vite que la clé. Ainsi, la taille de la clé doit être suffisamment grande pour rendre une attaque frontale impraticable et suffisamment petite pour permettre un chiffrement pratique. En pratique, la taille de la clé est telle qu'une attaque par force brute n'est pas pratique, mais par conséquent, la vitesse de cryptage est suffisamment lente pour que l'algorithme soit utilisé à des fins générales. Par conséquent, le chiffrement à clé publique est actuellement principalement limité aux applications de gestion de clés et de signature qui nécessitent le chiffrement d'un petit bloc de données.

Une autre forme d'attaque consiste à trouver un moyen de calculer la clé privée à partir de la clé publique. Il est impossible de prouver mathématiquement que forme donnée l'attaque est exclue pour un algorithme à clé publique spécifique. Ainsi, tout algorithme, y compris l'algorithme RSA largement utilisé, est suspect.

Enfin, il existe une forme d'attaque spécifique à l'utilisation des systèmes à clé publique. Il s'agit d'une attaque contre un message probable. Supposons, par exemple, que le message envoyé se compose uniquement d'une clé de session de 56 bits pour un algorithme de chiffrement symétrique. Un adversaire peut chiffrer toutes les clés possibles à l'aide de la clé publique et peut déchiffrer tout message correspondant au texte chiffré transmis. Ainsi, quelle que soit la taille de clé du schéma de clé publique, l'attaque est réduite à une attaque par force brute sur un système 56 bits. clé symétrique. La protection contre une telle attaque consiste à ajouter un certain nombre de bits aléatoires à des messages simples.

Utilisations de base des algorithmes à clé publique

Les principales utilisations des algorithmes à clé publique sont le chiffrement/déchiffrement, la création et la vérification de signature et l'échange de clés.

Chiffrement avec une clé publique comprend les étapes suivantes :


Riz. 7.1.

  1. L'utilisateur B crée un couple de clés KU b et KR b utilisé pour chiffrer et déchiffrer les messages transmis.
  2. L'utilisateur B met à disposition sa clé de cryptage de manière sécurisée, c'est-à-dire clé publique KU b . La clé privée couplée KR b est gardée secrète.
  3. Si A veut envoyer un message à B, il crypte le message en utilisant la clé publique KU b de B .
  4. Lorsque B reçoit le message, il le déchiffre à l'aide de sa clé privée KR b . Personne d'autre ne peut déchiffrer le message, car seul B connaît cette clé privée.

Si l'utilisateur (système final) stocke en toute sécurité sa clé privée, personne ne pourra espionner les messages transmis.

La création et la vérification d'une signature comprennent les étapes suivantes :


Riz. 7.2.
  1. L'utilisateur A génère une paire de clés KR A et KU A , utilisées pour créer et vérifier la signature des messages transmis.
  2. L'utilisateur A met à disposition sa clé de vérification de manière sécurisée, c'est-à-dire

Les clés cryptographiques peuvent différer les unes des autres par leur longueur, qui, par conséquent, par la force d'une clé donnée. Plus la touche est longue, plus il y a de combinaisons de sélection possibles. Par exemple, si vous utilisez une clé d'une longueur de 128 bits, la clé sera l'une des 2128 options possibles. Le ravisseur a plus de chances de gagner à la loterie que de récupérer une éventuelle clé. Sur un PC domestique standard, pour une clé de 40 bits, il faut passer 6 heures à trier toutes les clés possibles. Cependant, même les clés d'une longueur de 128 bits peuvent être vulnérables et les professionnels peuvent les casser.

La fiabilité du symétrique dépend directement de la force de la longueur de la clé et de l'algorithme de chiffrement. Si, par exemple, que l'algorithme est idéal, alors il ne peut être déchiffré que par énumération de toutes les clés. Pour implémenter cette méthode, vous avez besoin de texte chiffré et de texte brut. Par exemple, si la longueur de la clé est de 128 bits, le supercalculateur aura besoin de 1025 ans pour énumérer toutes les clés. La question se pose immédiatement de savoir pourquoi ne pas utiliser une longueur de clé supérieure à 9999, soit 4000 octets.
En même temps, la cryptographie est une science très subtile, où l'on veut augmenter la fiabilité, on peut au contraire la baisser avec des changements minimes dans l'algorithme. Lors de la vérification de la force d'un algorithme de chiffrement, ils vérifient les conditions dans lesquelles un attaquant peut recevoir une quantité suffisante de texte en clair ou de texte chiffré. Heureusement, en réalité, très peu de personnes sont vraiment hautement qualifiées pour mettre en œuvre des attaques réussies pour décrypter les données.

De nombreux algorithmes de chiffrement à clé publique implémentent des fonctions de factorisation pour un nombre qui est le produit de deux grands nombres premiers. dans les années 70, il fallait des dizaines de quadrillions d'années pour décomposer un nombre de 125 chiffres. Aujourd'hui, il ne s'agit pas de beaucoup de temps. Ci-dessus, la question a été posée pourquoi ne pas utiliser des clés longues de plus de 9999, car alors la question de la durabilité et de la fiabilité ne se posera pas. Il est nécessaire de prendre en compte non seulement la fiabilité et le secret, mais aussi le temps de valeur des informations et le temps consacré à la mise en œuvre d'un tel cryptage. Par exemple, l'information perdra de sa valeur dans 10 ans, et nous avons dépensé des ressources financières qui ne rapporteront qu'après 20 ans, où est la logique ?

Pour évaluer une clé publique, il faut mesurer la puissance de calcul cryptanalytique en pug-années. C'est le nombre d'opérations par seconde qui sont effectuées en un an. Par exemple, les entreprises ont 107 années carlin et les gouvernements ont 109 années carlin. Dans la Fig.1. vous pouvez voir combien de temps il faut pour décomposer des nombres de différentes longueurs. Souvent, tout de même, des informations précieuses sont cryptées pendant longtemps. L'idée de passer quelques mois à factoriser un grand nombre afin de pouvoir faire des achats avec la carte de crédit de quelqu'un d'autre est séduisante. La longueur recommandée des clés publiques est illustrée à la figure 2.

Image 1

Dessin - 2

Une attaque cryptanalytique contre les algorithmes de chiffrement vise traditionnellement le point le plus mince ou le plus faible de l'algorithme. Généralement, les entreprises utilisent des systèmes hybrides, ce sont des systèmes utilisant une clé publique et une clé privée. La force de chaque algorithme doit correspondre à une fiabilité suffisante. Dans la Fig.3. les paires de longueurs de clé pour les algorithmes non symétriques et symétriques sont affichées.

De nombreux algorithmes de chiffrement à clé publique modernes sont basés sur la fonction de factorisation unidirectionnelle d'un nombre qui est le produit de deux grands nombres premiers. Ces algorithmes peuvent également être soumis à une attaque similaire à l'attaque par force brute utilisée contre les chiffrements à clé secrète, avec une différence : vous n'avez pas besoin d'essayer chaque clé, vous avez juste besoin de pouvoir factoriser un grand nombre.

Bien sûr, factoriser un grand nombre en facteurs est une tâche difficile. Cependant, une question raisonnable se pose immédiatement, quelle est la difficulté. Malheureusement pour les cryptographes, la difficulté de le résoudre diminue. Et pour aggraver les choses, cette difficulté diminue à un rythme beaucoup plus rapide que prévu. Par exemple, au milieu des années 1970, on pensait qu'il faudrait des dizaines de quadrillions d'années pour factoriser un nombre de 125 chiffres. Et à peine deux décennies plus tard, à l'aide d'ordinateurs connectés à Internet, il était possible de factoriser un nombre de 129 chiffres. Cette percée est devenue possible grâce au fait qu'au cours des 20 dernières années, non seulement de nouvelles méthodes plus rapides de factorisation de grands nombres ont été proposées, mais aussi que la productivité des ordinateurs utilisés a augmenté.

Par conséquent, un cryptographe qualifié doit faire preuve d'une grande prudence et d'une grande discrétion en ce qui concerne la longueur de la clé publique. Il est nécessaire de considérer la valeur des informations classées avec son aide et combien de temps elles doivent rester secrètes pour les étrangers.

Et pourquoi, se demande-t-on, ne pas prendre une clé de 10 000 bits ? Après tout, toutes les questions liées à la stabilité d'un algorithme de chiffrement asymétrique à clé publique, basé sur la décomposition d'un grand nombre en facteurs, disparaîtront. Mais le fait est qu'assurer une force suffisante du chiffrement n'est pas la seule préoccupation du cryptographe. Il existe des considérations supplémentaires qui affectent le choix de la longueur de clé, et parmi elles se trouvent des problèmes liés à la faisabilité pratique de l'algorithme de chiffrement pour la longueur de clé choisie.

Pour estimer la longueur d'une clé publique, on va mesurer la puissance de calcul dont dispose un cryptanalyste en années dites carlin, c'est-à-dire le nombre d'opérations qu'un ordinateur capable de fonctionner à la vitesse de 1 million d'opérations par seconde effectue dans un an. Disons qu'un pirate informatique a accès à des ressources informatiques d'une puissance de calcul totale de 10 000 pug-années, une grande entreprise - 107 pug-années, le gouvernement - 109 pug-années. Ce sont des chiffres assez réalistes si l'on considère que le projet de décomposition à 129 chiffres mentionné ci-dessus n'a utilisé que 0,03% de la puissance de calcul d'Internet, et pour y parvenir, ils n'ont pas eu besoin de prendre de mesures extraordinaires ni d'aller au-delà de la loi.

Supposons également que la puissance de calcul augmente de 10 fois tous les 5 ans, et que la méthode utilisée pour factoriser les grands nombres permette de le faire avec la complexité indiquée dans le tableau 1. 6.3.

Tableau 6.3. La complexité de la factorisation de grands nombres

Les hypothèses faites permettent d'estimer la longueur d'une clé publique forte en fonction de la durée pendant laquelle il est nécessaire de garder secrètes les données chiffrées avec elle (tableau 6.4). Il faut se rappeler que les algorithmes cryptographiques à clé publique sont souvent utilisés pour protéger des informations très précieuses pendant une très longue période. Par exemple, dans les systèmes de paiement électronique ou lors de la légalisation d'une signature électronique. L'idée de passer plusieurs mois à factoriser un grand nombre peut sembler très séduisante à quelqu'un s'il finit par pouvoir payer ses achats avec votre carte de crédit. De plus, je ne pense pas que vous seriez heureux d'être convoqué devant un tribunal des successions dans 20 ans et de défendre l'impossibilité de falsifier la signature électronique de votre grand-père qu'il a utilisée pour rédiger un testament en votre faveur.

Avec donné dans le tableau. 6.4 tous les cryptographes réputés ne sont pas d'accord avec les données. Certains d'entre eux refusent catégoriquement de faire des prévisions à long terme, estimant que c'est une entreprise inutile. D'autres, par exemple, des spécialistes de la NSA, sont trop optimistes, recommandant une longueur de clé publique de seulement 512-1024 bits pour les systèmes de signature numérique, ce qui, à la lumière des données de Table. 6.4 est totalement insuffisant pour fournir une protection adéquate à long terme.

Le but principal de l'utilisation des certificats SSL est de crypter les données transmises au serveur par le client et au client par le serveur. Pour assurer la sécurité d'une telle connexion navigateurs modernes utiliser l'algorithme TLS basé sur des certificats au format X.509. Cet algorithme utilise le chiffrement asymétrique pour générer une clé de session pour le chiffrement symétrique. Ce dernier est utilisé directement pour le transfert de données après l'établissement d'une connexion sécurisée.

Qu'est-ce qu'une clé en cryptographie ?

Une clé en cryptographie est une information secrète qui est utilisée en cryptographie pour chiffrer et décoder les messages, pour les signer numériquement et les vérifier, pour calculer les codes d'authentification des messages, etc. La fiabilité d'une clé est déterminée par ce que l'on appelle la longueur de la clé, qui est mesurée en bits. La longueur de clé standard pour les certificats SSL est de 128 ou 256 bits. La longueur de clé de l'autorité de certification racine (certificat racine) ne doit pas être inférieure à 4096 bits. Toutes les autorités de certification avec lesquelles nous coopérons fournissent des certificats SSL avec une clé entièrement conforme aux normes modernes :

Clé publique et privée dans le chiffrement asymétrique

Le chiffrement asymétrique utilise paire de clés: ouvert (clé publique) Et fermé, aussi appelé secret (Clé privée). Les clés publique et privée permettent dans ce cas à l'algorithme cryptographique de chiffrer et de déchiffrer le message. Les messages chiffrés avec la clé publique ne peuvent être déchiffrés qu'avec la clé privée. La clé publique est publiée dans le certificat du propriétaire et est disponible pour le client qui se connecte, tandis que la clé privée est stockée par le propriétaire du certificat. Les clés publiques et privées sont interconnectées par des dépendances mathématiques, il est donc impossible de récupérer une clé publique ou privée dans un délai court (durée de validité du certificat). C'est pourquoi la durée de validité maximale des certificats SSL d'un niveau de protection supérieur est toujours inférieure. Ainsi, vous pouvez commander un maximum de 2 ans. Dans le même temps, lors de la commande d'un nouveau certificat SSL ou du renouvellement d'un ancien, il est important de générer une nouvelle demande CSR, car votre clé privée y est liée, et il est préférable de la mettre à jour lorsqu'un nouveau certificat SSL est émis . Le client interagit avec le serveur de la manière suivante :
  1. le navigateur crypte la requête sur la base de la clé publique et l'envoie au serveur ;
  2. le serveur, à l'aide de la clé privée, déchiffre le message reçu ;
  3. le serveur crypte son identifiant numérique avec une clé privée et le transmet au client ;
  4. le client vérifie l'identifiant du serveur et envoie le sien ;
  5. après authentification mutuelle, le client chiffre la clé de la future session avec la clé publique et la transmet au serveur ;
  6. tous les messages ultérieurs qui sont envoyés entre le client et le serveur sont signés avec la clé de session et chiffrés à l'aide des clés publique et privée.
Cela fournit plusieurs points de sécurité :
  • la possibilité de fuite d'informations est exclue - lorsqu'elle est interceptée, elle ne peut pas être déchiffrée ;
  • le serveur confirme son adresse et son identifiant, la possibilité de redirection vers un autre site est coupée (hameçonnage) ;
  • le client se voit attribuer une session individuelle, ce qui permet de le distinguer plus sûrement des autres clients ;
  • une fois qu'une session sécurisée est établie, tous les messages sont cryptés à l'aide de l'identité du client et ne peuvent être interceptés ou modifiés sans être remarqués.

Dans le cas général, le chiffrement à clé publique et privée peut être considéré comme un cas où deux clés sont utilisées : l'une ne peut être que fermée, l'autre peut être ouverte. Si la mallette a été fermée avec la première clé, seule la deuxième pourra l'ouvrir, si elle a été fermée avec la deuxième clé, la première sera nécessaire pour l'ouvrir. Vous pouvez clairement voir cela dans le diagramme ci-dessus.
mob_info