»Cryptage« est un mot populaire et technique à la mode mais les décisions pratiques concernant l'implémentation d'un cryptage de haut niveau peuvent être déterminantes pour la réussite ou l'échec d'un système de sécurité.
L'une des méthodes de cryptage les plus sûres implique un système complexe de paires de clés asymétriques. Ceux-ci se différencient des mots de passe internet habituels (symétriques) et des codes confidentiels permettant les retraits aux distributeurs automatiques de billets dans la mesure où ils sont plus complexes mais aussi plus sûrs, en général. Ils impliquent la création et l'utilisation de deux paires de clés différentes, à savoir une clé publique et une clé privée. Comme son nom l'indique, la clé privée est tenue secrète et n'est jamais divulguée, tandis que la clé publique est partagée avec le destinataire ou l'expéditeur de la communication sécurisée. Les deux clés doivent être associées pour que le décryptage final puisse fonctionner.
Le problème principal qui se pose est le suivant : comment garantir que la clé publique reçue provient véritablement de la personne à qui le message chiffré est destiné ?
Choix flexible des autorités de certification
Veridos travaille avec une infrastructure à clé publique (PKI) pour protéger la clé tout en permettant de retracer son origine. Chaque PKI est habituellement constituée d'une ou plusieurs autorités de certification qui créent et émettent des certificats numériques. Chaque certificat contient la clé publique et le nom du titulaire de la clé privée, un numéro de série, le nom de l'autorité de certification ainsi que d'autres informations sélectionnées et pertinentes. Les certificats sont signés numériquement par l'autorité de certification afin de garantir leur protection et leur intégrité.
Veridos fournit des composants et des produits brevetés pour installer une infrastructure à clé publique sur l'ensemble du territoire d'un pays pour l'émission de documents de sécurité. Tout aussi important, Veridos offre des services de conseil du début à la fin pour l'installation d'infrastructures à clé publique, en s'assurant que le système final fonctionne correctement et réponde à tous les besoins du client.
Plusieurs couches de protections
Les PKI sont à la fois fiables et hautement sécurisées. La méthode inclut plusieurs couches de protections, dont la possibilité de vérifier la signature de l'autorité de certification incluse dans le certificat. Une fois vérifiée, le destinataire extrait la clé publique et décode les informations.
Pour plus de sécurité, il est également possible de mettre en place des hiérarchies pour les autorités de certification. Dans ce scénario, la plus haute autorité de certification (habituellement appelée autorité de certification racine) émet des certificats uniquement pour les autorités de certification de niveau inférieur qui, en retour, émettent les certificats d'utilisateur pour les citoyens. Cette méthode crée de la confiance et stimule l'acceptation des étapes supplémentaires nécessaires pour réussir le cryptage asymétrique.