1990- 1998 Network Associates, Inc. et ses filiales. Tous droits réservés.
PGP, Pretty Good et Pretty Good Privacy sont des marques déposées de Network Associates,
Inc. et/ou ses filiales aux Etats-Unis et dans d'autres pays. Tous les autres noms de produits
cités dans ce document sont des marques déposées ou non de leurs propriétaires respectifs.
Le logiciel fourni avec cette documentation fait l'objet d'une licence individuelle sous les termes
de l'accord de licence de l'utilisateur final et de la garantie limitée fournie avec le logiciel.
Les informations contenues dans ce document peuvent être modifiées sans préavis. Network
Associates Inc. ne garantit pas que ces informations répondent à vos besoins spécifiques ou
qu'elles ne contiennent pas d'erreurs. Ces informations peuvent contenir des imprécisions
techniques ou des erreurs typographiques. Toute modification apportée à ces informations sera
intégrée aux nouvelles versions de ce document lors de leurs publications par Network
Associates Inc.
L'exportation de ce logiciel et de la documentation doit être conforme aux règles et décrets,
promulgués occasionnellement par le bureau de gestion des exportations du ministère du
commerce américain, qui limitent l'exportation et la réexportation de certains produits et
données techniques.
info@nai.com
Le signe * est parfois utilisé à la place de ® pour les marques déposées, afin de les protéger.
Imprimé dans la CE. PGP*, Version Internationale 6.5.1, 24-12-99.
GARANTIE LIMITEE
Garantie limitée. Network Associates garantit, pour une période de (60) soixante jours à partir
de la date d'achat d'origine, les supports (par exemple, disquettes) contenant le logiciel contre
tout défaut de matériau et de fabrication.
Recours du client. La responsabilité de Network Associates et de ses fournisseurs et le recours
exclusif du client seront limités, au choix de Network Associates, (i) au remboursement du prix
d'achat de la licence, le cas échéant, ou (ii) a u remplacement des supports défectueux contenant
le logiciel avec une copie sur les supports non défectueux. Les supports défectueux doivent être
renvoyés à Network Associates aux frais du client avec une copie du reçu. Cette garantie
limitée n'est plus valable si le défaut a été provoqué par un accident, une utilisation abusive ou
une mauvaise utilisation. Tout support de remplacement sera soumis à la période de garantie
d'origine. Ce recours est limité aux Etats-Unis, car Network Associates est sujet à des
restrictions régies par les lois et les décrets relatifs au contrôle des exportations aux Etats-Unis.
Limites de responsabilité. Dans les limites permises par la loi, à l'exception de la garantie
limitée du présent document, LE LOGICIEL EST FOURNI « TEL QUEL » SANS GARANTIE,
EXPRESSE OU IMPLICITE. SANS LIMITATION DES DISPOSITIONS SUSMENTIONNEES,
LE CLIENT EST TENU RESPONSABLE DE LA SELECTION DU LOGICIEL POUR OBTENIR
DES RESULTATS ATTENDUS ET POUR L'INSTALLATION, L'UTILISATION ET LES
RESULTATS OBTENUS GRACE AU LOGICIEL. SANS LIMITATION DES DISPOSITIONS
SUSMENTIONNEES, NETWORK ASSOCIATES N'OFFRE AUCUNE GARANTIE
INDIQUANT QUE L'EXECUTION DU LOGICIEL SERA EXEMPTE D'ERREURS OU
D'AUTRES DEFAUTS ET NE SERA PAS INTERROMPUE, OU QUE LE LOGICIEL REPONDE
A DES BESOINS SPECIFIQUES. DANS LES LIMITES PERMISES PAR LA LOI, NETWORK
ASSOCIATES DECLINE TOUTE RESPONSABILITE, EXPRESSE OU IMPLICITE,
COMPRENANT MAIS NON LIMITEE AUX GARANTIES IMPLICITES DE VENTE,
ADAPTATION A UN USAGE PARTICULIER ET NON RESPECT CONFORMEMENT AU
LOGICIEL ET A SA DOCUMENTATION. CERTAINS ETATS ET JURIDICTIONS
N'AUTORISENT PAS LA LIMITATION DES GARANTIES IMPLICITES. DANS DE TELS
CAS, LA LIMITATION CI-DESSUS PEUT ETRE LIMITEE DANS SON APPLICATION. Les
spécifications mentionnées sont applicables dans les limites permises par la loi.
La cryptographie est un sujet de roman d'espionnage et de bande dessinée
d'action. Rares sont ceux n'ayant jamais vu un film ou un téléfilm mettant en
scène un homme impossible à décrire, vêtu d'un costume et tenant une mal-
lette accrochée à son poignet par des menottes. Le mot « espionnage »
évoque James Bond, des courses poursuites en voiture et des balles sifflant
aux oreilles.
Vous, vous êtes assis à votre bureau et vous devez remplir la tâche plutôt
banale d'envoyer un document commercial à un collègue de telle sorte que
personne d'autre ne puisse le lire. Vous devez simplement vous assurer que
votre collègue est l'unique et véritable destinataire de l'e-mail et lui garantir
que vous en êtes bien l'expéditeur. La sécurité nationale n'est pas en jeu, mais
si un concurrent de votre entreprise s'emparait de ce document, il pourrait
beaucoup vous en coûter. Comment pouvez-vous procéder ?
Vous pouvez recourir à la cryptographie. Peut-être aurez-vous le sentiment
que l'aspect dramatique des phrases codées chuchotées dans de sombres cou-
loirs fait défaut, mais le résultat est le même : les informations sont révélées
uniquement aux personnes souh aitées.
A qui s'adresse ce guide ?
Ce guide est destiné à toute personne souhaitant connaître les bases de la cryp-
tographie. Il fournit des explications sur la terminologie et la technologie que
vous rencontrerez lors de l'utilisation des produits PGP. Il est utile de le lire
avant de commencer à utiliser la cryptographie.
Comment utiliser ce guide ?
Ce guide décrit comment utiliser PGP afin de gérer en toute sécurité le stoc-
kage des données et des messages de votre entreprise.
Le Chapitre 1, « Notions élémentaires de cryptographie » donne un aperçu
d'ensemble de la terminologie et des concepts relatifs aux produits PGP.
Le Chapitre 2, « Phil Zimmermann à propos de PGP », rédigé par le créateur
de PGP, traite de la sécurité, de la confidentialité et des vulnérabilités inhéren-
tes à tout système, même à PGP.
Introduction à la cryptographieix
Préface
Pour plus d'informations
Pour plus d'informations sur le support technique et pour obtenir des répon-
ses à d'éventuelles autres questions relatives au produit, reportez-vous au
fichier What’s New.
Lectures annexes
Les documents suivants peuvent vous être utiles afin de mi eux comprendr e la
cryptographie :
Livres techniques et généralistes pour débutants
•« Cryptography for the Internet » de Philip R. Zimmermann. Scientific
American, octobre 1998. Cet article, écrit par le créateur de PGP, est un
cours sur différents protocoles et algorithmes de cryptographie, dont
beaucoup sont utilisés par PGP.
•« Privacy on the Line » de Whitfield Diffie et Susan Eva Landau. MIT
Press ; ISBN : 0262041677. Ce livre traite de l'histoire et de la politique
gravitant autour de la cryptographie et de la sécurité des communications. Il constitue une excellente lecture, même pour les débutants et le
personnel non technique, et contient des informations que même de
nombreux experts ignorent.
•« The C odebreakers » de David Kahn. Scribner ; ISBN : 0684831309. Ce livre
relate l'histoire des codes et des casseurs de codes depuis le temps des
Egyptiens jusqu'à la fin de la seconde guerre mondiale. Kahn l'a écrit
dans les années soixante, puis en a publié une version révisée en 1996.
Ce livre ne vous apprendra rien sur le mode de fonctionnement de la
cryptographie, mais il a inspiré toute la nouvelle génération de
cryptographes.
•« Network Security : Private Communication in a Public World » de Charlie
Kaufman, Radia Perlman et Mike Spencer Prentice Hall ; ISBN :
0-13-061466-1. Cet ouvrage fournit une description détaillée des systèmes et des protocoles de sécurité de réseau, notamment des explications
sur leur bon ou mauvais fonctionnement. Publié en 1995, il traite peu des
dernières avancées technologiques, mais reste un livre intéressant. Il contient également une des descriptions les plus claires sur le fonctionnement du DES parmi tous les livres écrits sur le sujet.
xIntroduction à la cryptographie
Préface
Livres intermédiaires
•« Applied Cryptography : Protocols, Algorithms, and Source Code in C » de
Bruce Schneier, John Wiley & Sons ; ISBN : 0-471-12845-7. Il s'agit d'un
bon livre technique pour se familiariser avec le fonctionnement d'une
grande partie de la cryptographie. Si vous souhaitez devenir un expert,
c'est le livre qu'il vous faut pour commencer.
•« Handbook of Applied Cryptography » d'Alfred J. Menezes, Paul C. van
Oorschot et Scott Vanstone. CRC Press ; ISBN : 0-8493-8523-7. Voici le
livre technique qu'il vous faut lire après le livre de Schneier. Le niveau
mathématique de ce livre est très élevé, mais celui-ci reste cependant utilisable par ceux qui ne maîtrisent pas bien cette matière.
•« Internet Cryptography » de Richard E. Smith. Addison-Wesley Pub Co ;
ISBN : 0201924803. Ce livre décrit le mode de fonctionnement de nombreux protocoles de sécurité Internet. Il décrit notamment comment des
systèmes bien conçus finissent cependant par présenter des défaillances
suite à une utilisation négligente. Cet ouvrage contient peu de notions
mathématiques et beaucoup d'informations pratiques.
•« Firewalls and Internet Security : Repelling the Wily Hacker » de William R.
Cheswick et Steven M. Bellovin. Addison-Wesley Pub Co ; ISBN :
0201633574. Ce livre a été écrit par deux éminents chercheurs de chez
AT&T Bell Labs et traite de leurs expériences dans le maintien et la restructuration des connexions Internet de AT&T. Très accessible.
Livres très techniques
•« A Course in Number Theory and Cryptography » de Neal Koblitz. Sprin-
ger-Verlag ; ISBN : 0-387-94293-9. Il s'agit d'un excellent manuel universitaire de mathématiques sur la théorie des nombres et la
cryptographie.
•« Differential Cryptanalysis of the Data Encryption Standard » de Eli Biham
et Adi Shamir. Springer-Verlag ; ISBN : 0-387-97930-1. Ce livre décrit la
technique de cryptanalyse différentielle telle qu'elle est appliquée au
DES. C'est un excellent ouvrage pour apprendre cette technique.
Introduction à la cryptographiexi
Préface
xiiIntroduction à la cryptographie
Notions élémentaires de
1
cryptographie
Lorsque Jules César envoyait des messages à ses généraux, il ne faisait pas confiance à ses messagers. Il remplaçait donc tous les A contenus dans ses messages par des D, les B par des E, et ainsi de suite pour tout l'alphabet. Seule
la personne connaissant la règle du « décalage par trois » pouvait déchiffrer
ses messages.
Et voilà comment tout a commencé.
Cryptage et décryptage
Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme du texte en clair. La méthode permettant de dissimuler du
texte en clair en masquant son contenu est appelée le cryptage. Le crypta ge consiste à transformer un texte normal en charabia inintelligible appelé texte chif-fré. Cette opération permet de s'assurer que seules les personnes auxquelles les
informations sont destinées pourront y accéder. Le processus inverse de transformation du texte chiffré vers le texte d'origine est appelé le décryptage.
La Figure 1-1 illustre ce processus.
1
texte en clair
décryptagecryptage
texte chiffrétexte en clair
Figure 1-1. Cryptage et décryptage
Introduction à la cryptographie1
Notions élémentaires de cryptographie
Définition de la cryptographie
La cryptograpie est la science qui utilise les mathématiques pour le cryptage et
le décryptage de données.
Elle vous permet ainsi de stocker des informations confidentielles ou de les
transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune
personne autre que le destinataire ne puisse les lire.
Alors que la cryptographie consiste à sécuriser les données, la cryptanalyse est
l'étude des informations cryptées, afin d'en découvrir le secret. La cryptanalyse classique implique une combinaison intéressante de raisonnement analytique, d'application d'outils mathématiques, de recherche de modèle, de
patience, de détermination et de chance. Ces cryptanalystes sont également
appelés des pirates.
La cryptologie englobe la cryptographie et la cryptanalyse.
Cryptographie invulnérable
« Il existe deux types de cryptographie dans le monde : la cryptographie qui protège
vos documents de la curiosité de votre petite sœur et celle qui empêche les gouvernements les plus puissa nts de lire vos fichiers. Cet ouvrage s'adresse au dern ier cas. »
—Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source
Code in C.
PGP traite également de ce dernier type de cryptographie.
La crypto grap hie pe ut ê tr e invulnérable ou vulnérable, comme décrit précédem-
ment. Cette vulnérabilité se mesure en termes de temps et de ressources nécessaires pour récupérer le texte en clair. Une cryptographie invulnérable pourrait
être définie comme un texte crypté particulièrement difficile à déchiffrer sans
l'aide d'un outil de décodage approprié. Mais, alors, comment déterminer
cette difficulté ? Etant donné la puissance informatique et le temps machine
actuellement disponibles, il devrait être impossible de déchiffrer le résultat
d'une telle cryptographie avant la fin du monde (même avec un milliard
d'ordinateurs effectuant un milliard de vérifications à la seconde).
On pourrait donc penser qu'une cryptographie évoluée résisterait même aux
assauts d'un cryptanalyste particulièrement ach arn é. Qui peut vraiment
l'affirmer ? Personne n'a encore prouvé que le meilleur niveau de cryptage
pouvant être obtenu de nos jours tiendra la route avec la puissance informatique de demain. Néanmoins, nous pouvons vous assurer que PGP est actuellement la solution la plus invulnérable à ce jour. La vigilance et la prudence
constituent toutefois une meilleure protection que les prétentions
d'inviolabilité.
2Introduction à la cryptographie
Mécanismes de la cryptographie
Un algor ithme de cryptographie ou un chiffrement est une fonction mathématique
utilisée lors du processus de cryptage et de décryptage. Cet algorithme est
associé à une clé (un mot, un nombre ou une phrase), afin de crypter le texte en
clair. Avec des clés différentes, le résultat du cryptage variera également.
La sécurité des données cryptées repose entièrement sur deux éléments :
l'invulnérabilité de l'algorithme de cryptographie et la confidentialité de la clé.
Un système de cryptographie est constitué d'un algorithme de cryptographie,
ainsi que de toutes les clés et tous les protocoles nécessaires à son fonctionnement. PGP est un système de cryptographie.
Cryptographie conventionnell e
En cryptographie conventionnelle, également appelée cryptage de clé secrète
ou de clé symétrique, une seule clé suffit pour le cryptage et le décryptage.
La norme de cryptage de données (DES) est un exemple de système de cryptographie conventionnelle largement utilisé par le gouvernement fédéral des
Etats-Unis. La Figure 1-2 est une illustration du processus de cryptage conven-
tionnel.
Notions élémentaires de cryptographie
texte en clair
texte chiffrétexte en clair
décryptagecryptage
Figure 1-2. Cryptage conventionnel
Introduction à la cryptographie3
Notions élémentaires de cryptographie
Chiffrement de César
Le chiffrement de substitution est un exemple extrêmement simple de cryptographie conventionnelle. Il substitue une information par une autre. Cette opération s'effectue généralement en décalant les lettres de l'alphabet. Le code
secret de Jules César est à la base de la cryptographie conventionnelle. Dans ce
cas, l'algorithme constitue à décaler les lettres de l'alphabet et la clé correspond
au nombre de caractères de décalage.
Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé
de César, l'alphabet est décalé de manière à commencer à la lettre D.
Ainsi, l'alphabet
ABCDEFGHIJKLMNOPQRSTUVWXYZ
si vous décalez le début de 3 lettres, vous obtenez
DEFGHIJKLMNOPQRSTUVWXYZABC
où D = A, E = B, F = C, etc.
Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ».
Pour autoriser un autre utilisateur à lire le texte chiffré, indiquez-lui que la
valeur de la clé est égale à 3.
Evidemment, ceci est considéré comme une cryptographie extrêmement vulnérable de par les standards actuels. Mais, cette méthode convenait à César et
illustre le mode de fonctionnement de la cryptographie conventionnelle.
Gestion des clés et cryptage conventionnel
Le cryptage conventionnel comporte des avantages. Il est très rapide. Mais, il
s'avère particulièrement utile pour les données véhiculées par des moyens de transmission sécurisés.
raison de la difficulté à garantir la confidentialité d'une clé de cryptage lors de
la distribution.
Souvenez-vous d'un personnage de votre film d'espionnage préféré : la personne avec un porte-documents menotté à son poignet. Mais que contient
donc ce porte-documents ? Sûrement pas le code de lancement d'un missile, la
formule d'une biotoxine ou un plan d'invasion, mais la clé permettant de
décrypter ces données secrètes.
4Introduction à la cryptographie
Toutefois, il peut entraîner des coûts importants
en
Un expéditeur et un destinataire souhaitant communiquer de manière sécurisée à l'aide du cryptage conventionnel doivent convenir d'une clé et ne pas la
divulguer. S'ils se trouvent à des emplacements géographiqu e s différents, ils
doivent faire confiance à un coursier, au téléphone de Batman ou à to ut autre
moyen de communication sécurisé pour éviter la divulgation de la clé secrète
lors de la transmission. Toute personne interceptant la clé lors d'un transfert
peut ensuite lire, modifier et falsifier toutes les informations cryptées ou
authentifiées avec cette clé. De la norme de cryptage de données DES au code
secret de Jules César, la distribution des clés reste le problème majeur du cryptage conventionnel. Autrement dit, comment faire parvenir la clé à son destinataire sans qu'aucune personne ne l'intercepte ?
Cryptographie de clé publique
Les problèmes de distribution des clés sont résolus par la cryptographie de clé
publique. Ce concept a été introduit par Whitfield Diffie et Martin Hellman en
1975. (Il est maintenant prouvé que les services secrets britanniques avaient
fait cette même découverte plusieurs années avant Diffie et Hellman et avaient
protégé ce secret militaire (sans en faire aucune utilisation).
La cryptographie de clé publique est un procédé asymétrique utilisant une
paire de clés pour le cryptage : une clé publique qui crypte des données et une
clé privée ou secrète correspondante pour le décryptage. Vous pouvez ainsi
publier votre clé publique tout en conservant votre clé privée secrète. Tout utilisateur possédant une copie de votre clé publique peut ensuite crypter des
informations que vous êtes le seul à pourvoir lire. Même les personnes que
vous ne connaissez pas personnellement peuvent utiliser votre clé publique.
Notions élémentaires de cryptographie
1
D'un point de vue informatique, il est impossible de deviner la clé privée à
partir de la clé publique. Tout utilisateur possédant une clé publique peut
crypter des informations, mais est dans l'impossibilité de les décrypter. Seule
la personne disposant de la clé privée correspondante peut les décrypter.
1. J H Ellis, The Possibility of Secure Non-Secret Digital Encryption, Rapport du CESG, janvier
1970. [Le CESG est l'instit ut ion nationale britann ique responsable de l'utili sat ion officielle de
la cryptographie.]
Introduction à la cryptographie5
Notions élémentaires de cryptographie
clé publiqueclé privée
décryptagecryptage
texte en clairtexte chiffrétexte en clair
Figure 1-3. Cryptage de clé publique
La cryptographie de clé publique présente un avantage majeur : en effet, elle
permet d'échanger des messages de manière sécurisée sans aucun dispositif de
sécurité. L'expéditeur et le destinataire n'ont plus besoin de partager des clés
secrètes via une voie de transmission sécurisée. Les communications impliquent uniquement l'utilisation de clés publiques et plus aucune clé privée n'est
transmise ou partagée. Elgamal (d'après le nom de son inventeur, Taher Elgamal), RSA (d'après le nom de ses inventeurs, Ron Rivest, Adi Shamir et Leonard Adleman), Diffie-Hellman (également d'après le nom de ses inventeurs)
et DSA, l'algorithme de signature numérique (élaboré par David Kravitz), sont
des exemples de systèmes de cryptographie de clé publique.
La cryptographie conventionnelle étant auparavant la seule méthode pour
transmettre des informations secrètes, les coûts de transmission et de distribution sécurisées des clés ont relégué son utilisation aux institutions disposant
de moyens suffisants, telles que des gouvernements et des banques.
Le cryptage de clé publique représente une révolution technologique qui offre
à tout citoyen la possibilité d'utiliser une cryptographie invulnérable. Souvenez-vous du messager avec un porte-documents menotté à son poignet.
Le cryptage de clé publique l'a mis au chômage (probablement à son grand
soulagement).
6Introduction à la cryptographie
Fonctionnement de PGP
PGP est une combinaison des meilleures fonctionnalités de la cryptographie
de clé publique et de la cryptographie conventionnelle. PGP est un système de cryptographie hybride.
Lorsqu'un utilisateur crypte du texte en clair avec PGP, ces données sont
d'abord compressées. Cette compression des données permet de réduire le
temps de transmission par modem, d'économiser l'espace disque et, surtout,
de renforcer la sécurité cryptographique. La plupart des cryptanalystes exploitent les modèles trouvés dans le texte en clair pour casser le chiffrement. La
compression réduit ces modèles dans le texte en clair, améliorant par conséquent considérablement la résistance à la cryptanalyse. Toutefois, la compression est impossible sur les fichiers de taille insuf f isante ou supportant mal ce
processus.
PGP crée ensuite une clé de session qui est une clé secrète à usage unique. Cette
clé correspond à un nombre aléatoire, généré par les déplacements aléatoires
de votre souris et les séquences de frappes de touch es. Pour crypter le texte e n
clair, cette clé de session utilise un algorithme de cryptage co nventionnel
rapide et sécurisé. Une fois les données codées, la clé de session est cryptée
vers la clé publique du destinataire. Cette clé de session cryptée par clé publique est transmise avec le texte chiffré au destinataire.
Notions élémentaires de cryptographie
le texte en clair est crypté
avec la clé de session
la clé de session est cryptée
avec la clé publique
texte chiffré + clé de
session cryptée
Figure 1-4. Fonctionnement du cryptage PGP
Introduction à la cryptographie7
Notions élémentaires de cryptographie
Le processus de décryptage est inverse. La copie de PGP du destinataire utilise
sa clé privée pour récupérer la clé de session temporaire qui permettra ensuite
de décrypter le texte crypté de manière conventionnelle.
message crypté
Ces deux méthodes de cryptage associent la facilité d'utilisation du cryptage
de clé publique à la vitesse du cryptage conventionnel. Le cryptage conventionnel est environ 1 000 fois plus rapide que le cryptage de clé publique.
De plus, le cryptage de clé publique résout non seulement le problème de la
distribution des clés, mais également de la transmission des données. Utilisées
conjointement, ces deux méthodes améliorent la performance et la distribution
des clés, sans pour autant compromettre la sécurité.
clé de session
cryptée
texte chiffré
Figure 1-5. Fonctionnement du décryptage PGP
clé privée du destinataire utilisée
pour décrypter la clé de session
clé de session utilisée
pour décrypter le
texte chiffré
texte en clair
d'origine
Clés
Une clé est une valeur utilisée dans un algorithme de cryptographie, afin de
générer un texte chiffré. Les clés sont en réalité des nombres extrêmement
importants. La taille d'une clé se mesure en bits et le nombre correspondant à
une clé de 1 024 bits est gigantesque. Dans la cryptographie de clé publique,
plus la clé est grande, plus la sécurité du texte chiffré est élevée.
Cependant, la taille de la clé publique et de la clé secrète de cryptographie conventionnelle sont complètement indépendantes. Une clé conventionnelle de
80 bits est aussi puissante qu'une clé publique de 1 024 bits. De même, une clé
conventionnelle de 128 bits équivaut à une clé publique de 3 000 bits. Encore
une fois, plus la clé est grande, plus elle est sécurisée, mais les algorithmes utilisés pour chaque type de cryptographie sont très différents. Autant essayer de
comparer une pomme avec une orange.
8Introduction à la cryptographie
Notions élémentaires de cryptographie
Même si les clés publiques et privées sont liées par une relation mathématique,
il est très difficile de deviner la clé privée uniquement à partir de la clé publique. Cependant, la déduction de la clé privée est toujours possible en disposant de temps et de puissantes ressources informatiques. A insi, il est très
important de sélectionner des clés de tailles correctes, suffisamment grandes
pour être sécurisées, mais suffisamment petites pour être utilisées assez rapidement. De plus, vous devez tenir compte du profil des utilisateurs tentant de
lire vos fichiers, connaître leur détermination, le temps dont ils disposent, ainsi
que de leurs ressources.
Plus la clé est grande, plus sa durée de sécurisation est élevée. Si les informations que vous souhaitez crypter doivent rester confidentielles pendant plusieurs années, vous pouvez utiliser une clé correspondant à un nombre de bits
extrêmement élevé. Qui sait combien de temps sera nécessaire pour deviner
votre clé avec la technologie de demain ? Il fut un temps où une clé symétrique
de 56 bits était considérée comme extrêmement sûre.
Les clés sont stockées sous forme cryptée. PGP conserve les clés sur votre
disque dur, dans deux fichiers : l'un est destiné aux clés publiques, l'autre aux
clés privées. Ces fichiers s'appellent des trousseaux de clés. Lors de l'utilisation
de PGP, vous devez généralement ajouter les clés publiques de vos destinataires sur votre trousseau de clés publiques. Vos clés privées sont stockées sur
votre trousseau de clés privées. En cas de perte de votre trousseau de clés privées, il vous sera impossible de décrypter les informations cryptées vers les
clés de ce trousseau.
Signatures numériques
L'un des principaux avantages de la cryptographie de clé publique est qu'elle
offre une méthode d'utilisation des signatures numériques. Celles-ci permettent
au destinataire de vérifier leur authenticité, leur origine, mais également de
s'assurer qu'elles sont intactes. Ainsi, les signatures numériques de clé publique garantissent l'authentification et l' intégrité des données. Elles fournissent
également une fonctionnalité de non répudiation, afin d'éviter que l'expéditeur
ne prétende qu'il n'a pas envoyé les informations. Ces fonctions jouent un rôle
tout aussi important pour la cryptograp hie que la confidentialité, sinon plus .
Une signature numérique a la même utilité qu'une signature manuscrite.
Cependant, une signature manuscrite peut être facilement imitée, alors qu'une
signature numérique est pratiquement infalsifiable. De plus, elle atteste du
contenu des informations, ainsi que de l'identification du signataire.
Certaines personnes privilégient l'utilisati on des signatures par rapport au
cryptage. Par exemple, qu'une personne sache que vous venez de déposer
5 000,00 FF sur votre compte vous importe peu. Cependant, vous voulez être
certain d'avoir eu affaire à un caissier.
Introduction à la cryptographie9
Notions élémentaires de cryptographie
La Figure 1-6 illustre la méthode de création des signatures numériques.
Plutôt que de crypter des informations avec la clé publiq ue d'un autre utilisateur, cryptez-les avec votre clé privée. Si des informations peuvent être
décryptées avec votre clé publique, c'est vous qui devez les avoir créées.
clé privéeclé publique
signature
texte d'originetexte signétexte vérifié
Figure 1-6. Signatures numériques simples
Fonctions de hachage
Le système décrit précédemment comporte certains problèmes. Il est lent et
produit un volume important de données (au moins le double de la taille des
informations d'origine). L'ajout d'une fonction de hachage à sens unique dans le
processus permet d'améliorer le schéma ci-dessus. Cette fonction traite une
entrée de longueur variable (dans ce cas, un message pouvant contenir indifféremment des milliers ou des millions de bits), afin d'obtenir en sortie un élément de longueur fixe, à savoir 160 bits. En cas de modification des données
(même d'un seul bit), la fonction de hachage garantit la production d'une
valeur de sortie complètement différente.
PGP applique au texte en clair signé par l'utilisateur une fonction de hachage
évoluée, qui génère un élément de données à longueur définie, appelé résumé de message. En outre, toute modification apportée a ux informations entraîne un
résumé complètement différent.
vérification
10Introduction à la cryptographie
texte en clair
Notions élémentaires de cryptographie
PGP utilise ensuite le résumé et la clé privée pour créer la « signatu r e ». PGP
transmet en même temps la signature et le texte en clair. A réception du message, le destinataire utilise PGP pour traiter à nouveau le message informatiquement, vérifiant ainsi la signature. PGP peut crypter ou non le texte en clair.
La signature du texte en clair est utile si certains utilisateurs ne souhaitent pas
ou ne peuvent pas vérifier la signature.
Si une fonction de hachage sécurisée est utilisée, il est impossible de récupérer
la signature d'un document pour la joindre à un autre document ou d'altérer
un message signé. La moindre modification apportée à un document signé
entraîne l'échec du processus de vérification de la signature numérique.
fonction de
hachage
message signé
avec une clé
privée
résumé de message
texte en clair
+
signature
clé privée employée
pour la signature
Figure 1-7. Signatures numériques sécurisées
Les signatures numériques jouent un rôle majeur dans l'authentification et la
validation des clés d'autres utilisateurs PGP.
Introduction à la cryptographie11
Notions élémentaires de cryptographie
Certificats numériques
Lors de l'utilisation des systèmes de cryptographie de clé publique, les utilisateurs doivent constamment vérifier qu'ils cryptent vers la clé du bon utilisateur, ce qui constitue un problème. Dans un environnement où le libre échange
de clés via des serveurs publics est sécurisé, toute attaque menée par une personne intermédiaire, encore appelée un intercepteur, représente une menace
éventuelle. Dans ce type d'attaque, une personne place une fausse clé comportant le nom et l'ID utilisateur du destinataire. Les données cryptées
(et interceptées) vers le détenteur réel de cette clé erronée sont dorénavant
entre de mauvaises mains.
Dans un environnement de clé publique, il est essentiel de s'assurer que la clé
publique vers laquelle vous cryptez les données est celle du destinataire concerné et non une contrefaçon. Vous pouvez crypter uniquement vers les clés
qui vous ont été distribuées physiquement. Supposons maintenant que vous
devez échanger des informations avec des personnes que vous ne connaissez
pas, comment savoir que vous êtes en possession de la bonne clé ?
Les certificats numériques ou certificats simplifient la tâche qui consist e à dét e r-
miner si une clé publique appartient réellement à son détenteur supposé.
Un certificat correspond à une référence. Il peut s'agir par exemple de votre
permis de conduire, de votre carte de sécurité sociale ou de votre ce rtificat de
naissance. Chacun de ces éléments contient des informations vous identifiant
et déclarant qu'une autre personne a confirmé votre identité. Certains certificats, tels que votre passeport, représentent une confirmation de votre identité
suffisamment importante pour ne pas les perdre, de crainte qu'une autre personne ne les utilise pour usurper votre identité.
Un certificat numérique contient des données similaires à celles d'un certificat
physique. Il contient des informations associées à la clé publique d'une personne, aidant d'autres personnes à vérifier qu'une clé est authentique ou valide.
Les certificats numériques permettent de contrecarrer les tentatives de substitution de la clé d'une personne par une autre.
Un certificat numérique se compose de trois éléments :
• Une clé publique.
• Des informations sur le certificat. (Informations sur l'« identité » de l'utilisateur, telles que son nom, son ID utilisateur, etc.)
• Une ou plusieurs signatures numériques.
12Introduction à la cryptographie
Notions élémentaires de cryptographie
La signature numérique d'un certificat permet de déclarer que ses informations ont été attestées par une autre personne ou entité. La signature numérique ne garantit pas totalement l'authenticité du certificat. Elle confirme
uniquement que les informations d'identification signées correspondent ou
sont liées à la clé publiqu e.
Ainsi, un certificat équivaut en réalité à une clé publique comportant un ou
deux types d'ID joints ainsi qu'une estampille agréée par d'autres
personnes fiables.
clé
certification
ID
utilisateur
ID
utilisateur
certificat
signaturesignature
.
signature
Figure 1-8. Schéma d'un certificat PGP
Introduction à la cryptographie13
Notions élémentaires de cryptographie
Distribution de certificats
Les certificats sont utilisés lors de l'échange de clés publiques avec un autre
utilisateur. Pour un petit groupe de personnes souhaitant communiquer de
manière sécurisée, il est facile d'échanger manuellement des disquettes ou des
e-mails contenant la clé publique de chaque détenteur. Cette distribution manuelle de clés publiques s'avère limitée. Au-delà d'un certain point, il est
nécessaire de mettre en place des systèmes pouvant fournir des mécanismes
de sécurité, de stockage et d'échanges nécessaires pour que vos collègues ou
d'autres personnes puissent communiquer. Ces systèmes peuvent se présenter
sous la forme de référentiels de stockage uniquement, appelés serveurs de cer-tificats ou sous la forme de systèmes structurés offran t des fonctions de gestion
de clés, appelés infrastructures de clé publique (PKI).
Serveurs de certificats
Un serveur de certificats, également appelé serveur de clés, est une base de données permettant aux utilisateurs de soumettre et de récupérer des certificats
numériques. Un serveur de certificats offre géné ralement des fonctions de gestion permettant à une entreprise de soutenir sa politique de sécurité (par
exemple, autoriser uniquement le stockage des clés répondant à des exigences
spécifiq ues).
Infrastructures de clé publique
Une PKI contient les fonctions de stockage de certificats d'un serveur de certificats, mais elle offre également des fonctions de gestion de certificats (émission, révocation, stockage, récupération et fiabilité des certificats). La
principale fonction d'une PKI est de présenter l'autorité de certification ou la CA,
à savoir une entité humaine (une personne, un groupe, un service, une entreprise ou une autre association) autorisée par une société à émettre des certificats à l'attention de ses utilisateurs informatiques. Une CA fonctionne comme
un service de contrôle des passeports du gouvernement d'un pays. Elle crée
des certificats et les signe de façon numérique à l'aide d'une clé privée de CA.
Ainsi, la CA est l'élément central d'une PKI. A l'aide de la clé publique de la
CA, quiconque souhaite vérifier l'authenticité d'un certificat doit vérifier la
signature numérique de la CA émettrice et, par conséquent, l'intégrité du contenu du certificat (essentiellement, la clé publique et l'identité du détenteur du
certificat).
14Introduction à la cryptographie
Formats de certificats
Un certificat numérique est en réalité un ensemble d'informations permettant
d'identifier une clé publique, signé par un tiers de confiance, afin de prouver
son authenticité. Un certificat numérique peut se présenter sous
différents formats.
PGP reconnaît deux formats de certificat :
• Certificats PGP
• Certificats X.509
Format de certificat PGP
Un certificat PGP comprend, entre autres, les informations suivantes :
• Le numéro de version de PGP : identifie la version de PGP utilisée pour
créer la clé associée au certificat.
• La clé publique du détenteur du certi ficat : partie publique de votre paire
de clés associée à l'algorithme de la clé, qu'il soit RSA, DH (Diffie-Hellman)
ou DSA (Algorithme de signature numérique).
Notions élémentaires de cryptographie
• Les informations du détenteur du certificat : il s'agit des informations portant sur l'« identité » de l'utilisateur, telles que son nom, son ID utilisateur,
sa photographie, etc.
• La signature numérique du détenteur du certificat : également appelée auto-signature, il s'agit de la signature effectuée avec la clé privée correspondant à la clé publique associée au certificat.
• La période de validité du certificat : dates/heures de début et d'expiration
du certificat. Indique la date d'expiration du certificat.
• L'algorithme de cryptage symétrique préféré pour la clé : indique l'algo-
rithme de cryptage que le détenteur du certificat préfère appliquer au c ryptage des informations. Les algorithmes pris en charge sont CAST, IDEA ou
DES triple.
On peut comparer un certificat PGP à une clé publique comportant un ou plusieurs libellés (voir Figure 1-9). Dans ces « libellés » figurent des informations
liées à l'identification du détenteur de la clé, ainsi que sa signature, confirmant
l'association de la clé et de l'identification. Cette signature spécifique est appelée auto-signature- et figure dans chaque certificat PGP.
Introduction à la cryptographie15
Notions élémentaires de cryptographie
Le fait qu'un seul certificat puisse contenir plusieurs signatures est l'un des
aspects uniques du format du certificat PGP. Plusieurs personnes peuvent
signer la paire de clés/d'identification pour attester en toute certitude de
l'appartenance de la clé publique au détenteur spécifié. Sur un serveur de certificats publics, vous pouvez remarquer que certains certificats, tels que celui
du créateur de PGP, Phil Zimmermann, contiennent plusieurs signatures.
Certains certificats PGP sont composés d'une clé publique avec plusieurs libellés, chacun offrant un mode d'identification du détenteur de la clé différent
(par exemple, le nom et le compte de messagerie d'entreprise du détenteur,
l'alias et le compte de messagerie personnel du détenteur, sa photographie, et
ce, dans un seul certificat). La liste des signatures de chacune de ces identités
peut varier. Les signatures attestent de l'authenticité de l'appartenance de l'un
des libellés à la clé publique et non de l'authenticité de tous les li bellés sur la
clé. Notez que « authentique » est fonction de l'opinion de l'utilisateur. Les
signatures sont des opinions et différentes personnes vérifient à différents
niveaux l'authenticité avant de signer une clé.
clé publique
- numéro de version de PGP
- heure de création de la clé
- durée de validité de la clé
- type de clé (DH, RSA)
- clé elle-même
ID utilisateur
signature
ID utilisateur
- chaîne de caractères identifiant
le détenteur de la clé
signature
- certification de l'association de
l'ID utilisateur à la clé
- numéro de version
- algorithme de résumé de message
- calcul de résumé de message
- résumé de message signé
- ID de la clé du signataire
Figure 1-9. Un certificat PGP
16Introduction à la cryptographie
Format de certificat X.509
Le format X.509 est un autre format de certificat très utilisé. Tous les certificats
X.509 sont conformes à la norme internationale UIT-T X.509. Ainsi, en théorie,
les certificats X.509 créés pour une application peuvent être utilisés par toute
autre application compatible X.509. Cependant, en pratique, différentes entreprises ont créé leurs propres extensions de certificats X.509, toutes n'étant pas
compatibles.
Dans un certificat, une personne doit affirmer qu'une clé publique et le nom
du détenteur de la clé sont associés. Quiconque peut valider les certificats
PGP. Les certificats X.509 doivent toujours être validés par une autorité de certification ou une personne désignée par la CA. Gardez à l' esprit que les certificats PGP prennent également en charge une structure hiérarchique à l'aide
d'une CA pour la validation des certificats.
Un certificat X.509 est un ensemble standard de champs contenant des informations relatives à un utilisateur ou un périphériqu e et à la clé publiq ue correspondante. Le standard X.509 définit les informations à inclure dans le
certificat et décrit leur mode de codage (le format des données). Tous les certificats X.509 contiennent les données suivantes :
• Le numéro de version X.509 : identifie la version du standard X.509 s'appli-
quant à ce certificat, ce qui détermine les informations à spécifier. La version 3 est la plus courante.
Notions élémentaires de cryptographie
• La clé publique du détenteur du certificat : clé publique du détenteur du
certificat associée à un identifiant d'algorithme spécifiant le système de
cryptographie auquel appartient la clé ainsi que tous les paramètres de clé
correspondants.
• Le numéro de série du certificat : l'entité (application ou personne) ayant
créé le certificat doit lui affecter un numéro de série unique permettant de
le distinguer des autres certificats émis. Ces informations sont utilisées de
différentes manières. Par exemple, lorsqu'un certificat est révoqué, son
numéro de série est placé dans une liste des révocations de certificats ou LRC.
• L'identifiant unique du détenteur du certificat (ou nom explicite/DN).
Ce nom doit être unique sur Internet. Un DN se compose de plusieurs
sous-sections et peut avoir la structure suivante :
NC = Robert Durand, UO = Service de sécurité réseau, O = Network Associates, Inc., C = France
Ces éléments se réfèrent au nom, à l'unité organisationnelle, à l'organisme
et au pays du sujet.
Introduction à la cryptographie17
Notions élémentaires de cryptographie
• La période de validité du certificat : dates/heures de début et d'expiration
du certificat. Indique la date d'expiration du certificat.
• Le nom unique de l'émetteur du certificat : nom unique de l'entité ayant
signé le certificat. Il s'agit généralement d'une CA. L'utilisation du certificat
implique que vous faites confiance à l'entité ayant signé le certificat. Notez
que dans certains cas, tels que pour les certificats CA de haut ou bas niveau,
l'émetteur signe son propre certificat.
• La signature numérique de l'émetteur : signature effectuée avec la clé
privée de l'entité ayant émis le certificat.
• L'identifiant d'algorithme de signature : identifie l'algorithme utilisé par
la CA pour signer le certificat.
Plusieurs différences existent entre un certificat X.509 et un certificat PGP. Le s
plus importantes sont indiquées ci-dessous :
• Pour créer votre propre certificat PGP, vous devez demander l'émission
d'un certificat X.509 auprès d'une autorité de certification et l'obtenir.
• Les certificats X.509 prennent en charge un seul nom pour le détenteur de
la clé.
• Les certificats X.509 prennent en charge une seule sign ature numérique
pour attester de la validité de la clé.
Pour obtenir un certificat X.509, demandez à une CA d'émettre un certificat à
votre attention. Fournissez votre clé publique, preuve que vous possédez la clé
privée correspondante, ainsi que des informations spécifiques vous concernant. Signez ensuite les informations numériquement, puis envoyez l'ensemble (la demande de certificat) à la CA. Cette dernière vérifie ensuite avec
précaution que les informations fournies sont correctes et, si tel est le cas,
génère le certificat et vous le renvoie.
On peut comparer un certificat X.509 à un certificat sur papier standard ( similaire à celui que vous avez pu recevoir au terme d'une formation de secouriste)
avec une clé publique. Il contient votre nom, des informations vous concernant, ainsi que la signature de l'émetteur.
18Introduction à la cryptographie
Loading...
+ 64 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.