Partager via


Authentification par clé

De nombreuses formes d’authentification sont basées sur l’idée qu’une entité peut prouver son identité si elle peut prouver qu’elle connaît une clé, telle qu’un mot de passe, qu’elle ne peut connaître que.

Les techniques d’authentification qui s’appuient sur un secret, comme un mot de passe, doivent avoir un moyen d’empêcher le secret de devenir une connaissance publique. Un propriétaire de mot de passe ne peut pas marcher jusqu’à une porte et donner le mot de passe. Quelqu’un en plus du gardien de porte peut être à l’écoute ; ou c’est peut-être la mauvaise porte. Pour conserver un secret, il doit y avoir un moyen de prouver qu’un utilisateur connaît le mot de passe sans révéler le mot de passe. Il s’agit de l’idée derrière l’authentification par clé secrète, une méthode de vérification utilisée tout au long du protocole Kerberos .

Notez que le « secret » dans l’authentification par clé secrète est que le processus d’authentification a lieu « en secret », c’est-à-dire sans jamais révéler le contenu de la clé.

Pour que l’authentification par clé secrète fonctionne, les deux parties à une transaction doivent partager une clé de session de de chiffrement qui est également secrète, connue uniquement pour eux et pour aucun autre. La clé est symétrique ; autrement dit, il s’agit d’une clé unique utilisée pour le chiffrement et le déchiffrement. Un tiers du processus d’authentification prouve sa connaissance de la clé en chiffrant un message. L’autre partie prouve sa connaissance de la clé en déchiffrant le message.