B-A BA du cryptage

    Qu'est-ce que le cryptage ?

    Le cryptage (ou encryptage, chiffrage, chiffrement, encryption) est la transformation de données de manière à ce que seuls ceux qui ont la clé de décryptage puissent les lire. Son objectif est d'améliorer la confidentialité et de protéger notre vie privée en empêchant les regards indiscrets (et non autorisés) de prendre connaissance de ces informations, et ce même s'ils ont sous les yeux les données cryptées. On peut ainsi crypter des fichiers et disques durs afin d'éviter qu'un intrus ne puisse prendre connaissance de ses données "sensibles" (comptabilité, lettres d'amour, projets en cours, etc.)

    Le cryptage sert aussi à sécuriser les communications circulant sur un réseau non sécurisé. Exemple : Alice veut envoyer un message à Bob tout en étant sûre qu'il sera le seul à pouvoir le lire. Alice crypte alors le message avec sa clé de cryptage; elle l'envoie, une fois crypté, à Bob, qui le décryptera avec sa clé de décryptage et pourra donc lire le message en clair. Avec un système de crypto sûr, le seul moyen pour quelqu'un d'autre de lire le message est d'avoir la clé de décryptage. Avec un système de cryptage symétrique, une seule clé sert à crypter et décrypter les messages (on préférera donc les systèmes à deux clés).

    Qu'est-ce que l'authentification et la signature électronique ?

    L'authentification permet à celui qui reçoit un message d'être sûr de l'identité de la personne qui le lui a envoyé, et/ou du fait que le message n'a pas été altéré pendant son transfert. Les protocoles d'authentification reposent soit sur les systèmes de cryptage à clé secrète de type DES, soit sur les systèmes à clé publique de type RSA (qui ont recours à la signature électronique).

    Dans ce document, l'authentification se réfère en règle générale à l'utilisation de signatures électroniques, qui joue un rôle analogue aux signatures manuscrites sur les documents papiers : la signature assure que le document a été rédigé ou visé par la personne qui l'a signé. Le destinataire, comme n'importe quelle tierce partie, peut ainsi vérifier que le document vient bien de la personne qui l'a signé et qu'il n'a pas été altéré depuis qu'il a été signé. Un système sécurisé de signature électronique se compose ainsi de deux parties : un protocole de signature empêchant toute falsification, et une méthode permettant de vérifier que la signature a bien été générée par celui qu'elle représente. De plus, les signatures électroniques ne peuvent être répudiées, autrement dit, celui qui a signé ne peut ensuite se rétracter et prétendre qu'il s'agit d'un faux.

    Contrairement au cryptage, les signatures numériques sont apparues récemment, à mesure que se développaient les communications électroniques.

    Qu'est-ce que la cryptographie à clé publique ?

    La cryptographie traditionnelle repose sur le fait que l'expéditeur comme le destinataire disposent d'une seule et même clé secrète : l'expéditeur l'utilise pour crypter le message et le destinataire pour le décrypter. On parle alors de cryptographie à clé secrète. Le principal problème est d'arriver à ce que les deux s'entendent sur la clé secrète sans que personne d'autre ne puisse en prendre connaissance. S'ils ne peuvent se voir physiquement, il leur faudra donc faire confiance au courrier "normal" ou encore au téléphone pour échanger cette clé "secrète". Mais quiconque aura réussi à "surprendre" ou surveiller cet échange et récupérer cette clé pourra par la suite décrypter leurs communications. La création, la transmission et le stockage des clés est donc d'une importance vitale et les systèmes à clé secrète n'offre pas toutes les garanties de confidentialité.

    La cryptographie à clé publique a été inventée en 1976 par Whitfield Diffie and Martin Hellman afin de résoudre ce problème. Avec ce système, chaque personne a sa propre paire de clés : une clé publique et une clé privée. La première est disponible à tout le monde ("publique") quand la seconde reste secrète ("privée"). Expéditeurs et destinataires des messages n'ont donc plus besoin de partager de clé "secrète", et il n'existe plus de risque que cette clé soit interceptée par quiconque. N'importe qui peut donc envoyer un message confidentiel en se servant de la clé publique de son destinataire, qui utilisera quant à lui sa clé privée, qu'il est le seul à posséder, pour le décrypter. De plus, la cryptographie à clé publique sert autant à l'authentification (signatures électroniques) qu'à la confidentialité (cryptage) des messages.

    Exemple : pour écrire à son amoureux, Alice utilisera sa propre clé privée, ainsi que la clé publique de Bob, pour crypter le message. Bob n'aura plus qu'à utiliser sa clé privée pour décrypter le message et le lire. S'il veut répondre à Alice, Bob utilisera sa propre clé privée ainsi que la clé publique d'Alice. Le cryptage est croisé et personne d'autre qu'eux-deux ne pourra décrypter leurs messages.

    Voici comment fonctionne l'authentification : Alice, en plus de crypter son message, décide de le signer (la procédure est tout aussi simple que le cryptage, il suffit de cliquer). Si Bob veut vérifier la signature, il compare le message et la signature à la clé publique d'Alice, ce qui lui permettra de savoir si le message est un faux, s'il a été altéré (intercepté) ou s'il est authentique.

    Quels sont les avantages et inconvénients de la cryptographie à clé publique comparée à la cryptographie à clé privée ?

    Le premier avantage de la cryptographie a clé publique est d'améliorer la sécurité : nul besoin de communiquer à quiconque sa clé privée. Avec un système à clé secrète, au contraire, il existe toujours un risque de voir la clé récupérée par une personne tierce quand elle est transmise d'un correspondant à l'autre.

    Un autre avantage majeur des systèmes à clé publique est qu'ils permettent l'authentification des messages par signature électronique, ce qui peut aussi servir devant un juge, par exemple.

    L'inconvénient des systèmes à clé publique est leur vitesse : les méthodes à clé secrète sont plus rapides. Mais les deux méthodes peuvent être combinées de manière à obtenir le meilleur de leurs systèmes.

    Pour le cryptage, la meilleure solution est d'utiliser un système à clé publique pour crypter une clé secrète qui sera alors utilisée pour crypter fichiers et messages. Cette méthode est expliquée en détails dans [How is RSA used for encryption in practice?] Pour ce qui est de RSA, la cryptographie à clé publique n'est pas destinée à remplacer celle à clé secrète, mais plutôt à la la rendre plus sécurisée. La première utilisation des techniques à clé publique servait à sécuriser l'échange de clés secrètes, et c'est toujours l'une de ses principales fonctions.

    Seconde étape - Comment utiliser PGP

    security section index.