Vincent
Created: June 20, 2025
Updated: June 24, 2025
Les passkeys sont générés à l'aide de la cryptographie asymétrique, où une paire de clés cryptographiques - une clé publique et une clé privée - est créée. La clé privée reste stockée en toute sécurité sur l'appareil de l'utilisateur, tandis que la clé publique est partagée avec le serveur. Lorsqu'un utilisateur s'inscrit ou se connecte, son appareil crée cette paire de clés, qui est ensuite utilisée pour authentifier son identité en toute sécurité sans jamais exposer la clé privée.
Les passkeys reposent sur la cryptographie asymétrique, une méthode qui utilise deux clés distinctes mais mathématiquement liées - une clé publique et une clé privée. Voici un aperçu plus détaillé du processus :
Génération de la paire de clés : Lorsqu'un utilisateur lance la création d'un passkey, son appareil génère une paire de clés cryptographiques. La clé privée est stockée en toute sécurité sur l'appareil de l'utilisateur (par exemple, dans une enclave sécurisée sur un smartphone), et la clé publique est envoyée au serveur où elle est stockée.
Processus d'inscription : Lors de l'inscription initiale à un service, l'appareil de l'utilisateur crée la paire de clés. La clé privée n'est jamais partagée et reste protégée sur l'appareil. La clé publique, en revanche, est transmise au serveur et stockée avec le compte de l'utilisateur.
Processus d'authentification : Lorsque l'utilisateur tente de se connecter, le serveur envoie un défi à l'appareil de l'utilisateur. L'appareil utilise la clé privée pour signer ce défi. Le serveur vérifie ensuite cette signature à l'aide de la clé publique correspondante, authentifiant ainsi l'utilisateur sans jamais exposer sa clé privée.
L'infrastructure à clé publique (PKI) est fondamentale pour la sécurité des passkeys. La PKI gère les clés publiques et les certificats numériques qui les authentifient. La PKI garantit que la communication entre l'appareil de l'utilisateur et le serveur est sécurisée, empêchant les attaques de l'homme du milieu (man-in-the-middle) pendant le processus d'authentification.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.