Cette technique est l'une des plus durs à mettre en place parmi toutes celles que l'on a déjà vues.
Elle permet de décrypter un échange (entre une ou plusieurs personnes) chiffré avec un algorithme de chiffrement asymétrique.
La particularité de ce type de chiffrement est, je vous le rappel, le fait qu'il utilise deux clés.
L'une est la clé publique et l'autre la clé privée.
Je vous remets le schéma en tête:
Nous allons, pour expliquer cette méthode, ajouter un dernier personnage: Mallory.
Petite parenthèse concernant ces prénoms:
Si vous avez déjà lu des articles parlant de cryptographie, il est quasiment certains que vous ayez déjà entendus parler de Bob et Alice.
C'est en fait une convention. Avant, les personnages fictifs utilisés pour expliquer en détail un algorithme ou un échange en informatique se schématisait par un personnage A et B.
Mais un jour on a remplacé le A par Alice et le B par Bob. C'est plus simple à retenir.
Mallory quand à lui, est le personnage qui cherche toujours à capturer les conversations entre Alice et Bob et c'est dans sa peau que nous allons nous mettre pour comprendre la technique de l'attaque de l'homme du milieu.
Le but de cet attaque est donc de récupérer les informations partagées.
Pour ce faire, récapitulons le fonctionnement d'un échange classique avec un chiffrement asymétrique:
1. Alice envoie à Bob l'algorithme de chiffrement et garde, pour elle seule, l'algorithme de déchiffrement.
2. Bob chiffre son message avec l'algorithme d'Alice et lui envoie le message chiffré.
3. Alice reçoit le message de Bob et le déchiffre avec son algorithme de déchiffrement pour pouvoir lire son message.
Bien maintenant passons à l'attaque:
Mallory se met entre Alice et Bob et récupère tout se qui passe sur le réseau.
Lorsque Alice envoie à Bob son algorithme de chiffrement, Mallory lui, va échanger cette algorithme contre le sien et l'envoyer à l'adresse prévue (chez Bob).
Bob ne se doutant de rien, va chiffrer son message avec l'algorithme de Mallory et renvoyer à Alice le message chiffré.
Avant qu'Alice ne reçoive le message chiffré, Mallory le déchiffre avec son propre algorithme et lit le texte écrit par Bob.
Enfin, pour ne pas éveiller les soupçons d'Alice et Bob, il chiffre le message de Bob avec l'algorithme d'Alice qu'il avait précédemment volé et lui envoie le message.
Alice déchiffre le message pour lire la même chose que Mallory.
Voilà, c'était certainement la méthode la moins évidente à mettre en place mais c'est important de savoir qu'elle existe et donc qu'elle peut être très dangereuse.
Je vous invite maintenant à cliquer sur "Conclusion" pour aborder la dernière page de ce tutoriel de cryptographie.
Conclusion