L’entiercement de clés (également connu sous le nom de cryptosystème « équitable ») est un arrangement dans lequel les clés nécessaires au déchiffrement des données cryptées sont détenues en séquestre afin que, dans certaines circonstances, un tiers autorisé puisse accéder à ces clés. Ces tiers peuvent inclure des entreprises, qui peuvent vouloir accéder aux communications commerciales sécurisées des employés, ou des gouvernements, qui peuvent souhaiter pouvoir consulter le contenu des communications cryptées (également connu sous le nom d’accès exceptionnel).
Le problème technique est largement structurel. L’accès aux informations protégées ne doit être fourni qu’au destinataire prévu et à au moins un tiers. L’accès au tiers ne devrait être autorisé que dans des conditions soigneusement contrôlées, comme par exemple une ordonnance du tribunal. Jusqu’à présent, aucune conception de système n’a été démontrée pour répondre pleinement à cette exigence sur une seule base technique. Tous les systèmes proposés nécessitent également le bon fonctionnement de certains liens sociaux, comme par exemple le processus de demande d’accès, l’examen de la demande de « légitimité » (comme par un tribunal) et l’octroi de l’accès par du personnel technique chargé du contrôle des accès. Tous ces liens/contrôles posent de graves problèmes du point de vue de la sécurité de la conception du système. Les systèmes dans lesquels la clé peut ne pas être changée facilement sont rendus particulièrement vulnérables car la libération accidentelle de la clé entraînera la compromission totale de nombreux appareils, nécessitant un changement de clé ou un remplacement immédiat du système.
Au niveau national, le séquestre clé est controversé dans de nombreux pays pour au moins deux raisons. La première implique une méfiance à l’égard de la sécurité de l’arrangement d’entiercement structurel. De nombreux pays ont une longue histoire de protection insuffisante des informations d’autrui par diverses organisations, publiques et privées, même lorsque les informations ne sont détenues que dans le cadre d’une obligation légale affirmative de les protéger contre tout accès non autorisé. Une autre concerne les préoccupations techniques concernant les vulnérabilités supplémentaires susceptibles d’être introduites par la prise en charge des opérations d’entiercement clés. Jusqu’à présent, aucun système d’entiercement clé n’a été conçu pour répondre aux deux objections et presque tous n’ont même pas réussi à en répondre.
L’entiercement des clés est proactif, anticipant le besoin d’accès aux clés; une alternative rétroactive est la loi sur la divulgation des clés, où les utilisateurs sont tenus de remettre les clés sur demande des forces de l’ordre, sous peine de sanctions légales. La loi sur la divulgation des clés évite certains des problèmes techniques et des risques liés aux systèmes d’entiercement clés, mais introduit également de nouveaux risques tels que la perte de clés et des problèmes juridiques tels que l’auto-incrimination involontaire. Le terme ambigu de récupération de clé est appliqué aux deux types de systèmes.