Authentification par clé
De nombreuses formes d’authentification sont basées sur l’idée qu’une entité peut prouver son identité si elle peut prouver qu’elle connaît une clé, telle qu’un mot de passe, que seul elle peut connaître.
Les techniques d’authentification qui reposent sur un secret, tel qu’un mot de passe, doivent avoir un moyen de faire en sorte que le secret ne devienne pas une connaissance publique. Le propriétaire d’un mot de passe ne peut pas aller à une porte et fournir le mot de passe. Une personne autre que le doorkeeper peut être à l’écoute ; ou il s’agit peut-être d’une mauvaise porte. Afin de garder un secret, il doit exister un moyen de prouver qu’un utilisateur connaît le mot de passe sans révéler le mot de passe. C’est l’idée qui sous-tend l’authentification par clé secrète, une méthode de vérification utilisée dans le protocole Kerberos.
Notez que le « secret » dans l’authentification par clé secrète est que le processus d’authentification a lieu « en secret », autrement dit, sans jamais révéler réellement le contenu de la clé.
Pour que l’authentification par clé secrète fonctionne, les deux parties à une transaction doivent partager une clé de session de chiffrement qui est également secrète, connue uniquement de celles-ci et pour aucune autre. La clé est symétrique; autrement dit, il s’agit d’une clé unique utilisée pour le chiffrement et le déchiffrement. L’une des parties du processus d’authentification prouve sa connaissance de la clé en chiffrant un message. L’autre partie prouve sa connaissance de la clé en déchiffrant le message.