Share via


Authentification par clé

De nombreuses formes d’authentification sont basées sur l’idée qu’une entité peut prouver son identité si elle peut prouver qu’elle connaît une clé, telle qu’un mot de passe, qu’elle seule peut connaître.

Les techniques d’authentification qui s’appuient sur un secret, comme un mot de passe, doivent avoir un moyen d’empêcher le secret de devenir une connaissance publique. Un propriétaire de mot de passe ne peut pas accéder à une porte et donner le mot de passe. Quelqu’un en plus du portier peut être à l’écoute; ou c’est peut-être la mauvaise porte. Pour conserver un secret, il doit y avoir un moyen de prouver qu’un utilisateur connaît le mot de passe sans révéler le mot de passe. C’est l’idée derrière l’authentification par clé secrète, une méthode de vérification utilisée dans l’ensemble du protocole Kerberos.

Notez que le « secret » dans l’authentification par clé secrète est que le processus d’authentification se déroule « en secret », c’est-à-dire sans jamais révéler réellement le contenu de la clé.

Pour que l’authentification par clé secrète fonctionne, les deux parties à une transaction doivent partager une clé de session de chiffrement qui est également secrète, connue uniquement d’elles et d’aucun autre. La clé est symétrique ; autrement dit, il s’agit d’une clé unique utilisée pour le chiffrement et le déchiffrement. Une partie du processus d’authentification prouve sa connaissance de la clé en chiffrant un message. L’autre partie prouve sa connaissance de la clé en déchiffrant le message.