Sommaire

Infrastructure PKI

1. Introduction

Lors de l’utilisation de la cryptographie à clé publique, chaque entité (qu’il s’agisse d’une personne physique ou d’un serveur), possède une paire de clés privée et publique. Afin que l’on puisse l’identifier, un utilisateur doit alors distribuer ou mettre à disposition sa clé publique, auprès des autres correspondants. Mais, dans ce cas, se pose le problème de savoir à qui appartient telle ou telle clé publique. Comment rattacher une clé publique, qui n’est rien d’autre qu’une chaîne binaire, à son propriétaire ? La solution consiste à distribuer, non pas des clés, mais plutôt des certificats numériques, contenant des clés. Un certificat numérique est un fichier contenant la clé publique d’un utilisateur et son état civil : nom, prénom, adresse électronique… En ce qui concerne les serveurs, on privilégie les informations plus techniques comme le nom complet FQDN (Fully Qualified Domain Name) du serveur, son domaine, la localisation, etc. Afin d’être reconnu comme valide et authentique, ce certificat doit être signé par un certificat de confiance provenant de l’autorité de certification (abrégé en CA pour les Anglo-Saxons), et qui est appelé certificat CA racine. Maintenant, comment reconnaître, à son tour, ...