L’infrastructure à clé publique permet aux utilisateurs de réseaux publics non sécurisés comme Internet de transmettre des données de manière sécurisée et privée. Ceci est accompli grâce à l’utilisation de clés cryptographiques publiques et privées acquises et partagées via un serveur de confiance. L’infrastructure à clé publique est équipée d’un certificat numérique capable d’identifier une personne ou une entreprise particulière et d’émettre des certificats si nécessaire. Cette infrastructure permet également la révocation des certificats, ainsi qu’un stockage sécurisé via un système d’annuaire.
La cryptographie à clé publique est utilisée conjointement avec l’infrastructure à clé publique pour authentifier l’expéditeur d’un message et également pour chiffrer le message. Des techniques de cryptographie plus typiques créent et émettent des clés cachées qui ne sont pas toujours bien sécurisées et, par conséquent, peuvent être interceptées et facilement déchiffrées. C’est pourquoi la cryptographie à clé publique est la méthode d’authentification et de cryptage la plus couramment utilisée sur Internet.
L’infrastructure à clé publique est fournie avec une autorité de certification qui crée et vérifie les certificats numériques. Un certificat numérique contient la clé publique elle-même ou des détails sur la clé publique. L’infrastructure est également livrée avec une autorité d’enregistrement qui fonctionne comme le gardien de l’autorité de certification avant qu’un certificat numérique ne soit créé pour un utilisateur. Les clés publiques sont conservées dans plusieurs répertoires intégrés à l’infrastructure. Un système de gestion des certificats est également en place pour garder une trace de tous les certificats délivrés et révoqués.
La cryptographie à clé publique fonctionne en créant une clé publique et une clé privée à l’aide de l’autorité de certification. La clé privée est délivrée au demandeur et la clé publique est rendue librement accessible dans un répertoire ouvert. La clé privée est sécurisée tout au long du processus et n’est jamais donnée à d’autres utilisateurs. La clé privée est utilisée pour décrypter les informations qui ont été cryptées avec la clé publique par un autre utilisateur. La clé privée peut être utilisée pour chiffrer des certificats numériques ainsi que des messages standard.
L’infrastructure à clé publique est constamment améliorée par divers fournisseurs qui l’utilisent pour leurs propres réseaux et applications. L’infrastructure est utilisée pour de nombreuses utilisations supplémentaires telles que la vérification et le cryptage de documents. L’industrie des télécommunications utilise des clés électroniques appelées signatures mobiles qui utilisent souvent le système de clé publique pour émettre des certificats cryptés et transmettre des données sécurisées entre appareils mobiles. En outre, l’infrastructure à clé publique est souvent utilisée pour les systèmes d’authentification des utilisateurs afin de sécuriser les données personnelles de l’utilisateur et de protéger la session avec le serveur.