PGP Cryptography Instruction Manual [fr]

Introduction à la cryptographie
DROITS D’AUTEUR
Copyright
©
1990- 1998 Network Associates, Inc. et ses filiales. Tous droits réservés.
PGP, Pretty Good et Pretty Good Privacy sont des marques déposées de Network Associates, Inc. et/ou ses filiales aux Etats-Unis et dans d'autres pays. Tous les autres noms de produits cités dans ce document sont des marques déposées ou non de leurs propriétaires respectifs.
Des éléments de ce logiciel peuvent utiliser les algorithmes de clés publiques décrits dans les brevets américains 4 200 770, 4 218 582, 4 405 829 et 4 424 41 4, propriété exclu sive de Public K ey Partners ; le chiffrement cryptographique IDEA(tm) décrit dans le brevet américain 5 214 703, propriété de Ascom Tech AG et l'algorithme de cryptage CAST, propriété de Northern Telecom, Ltd. IDEA est une marque déposée de AscomTech AG. Network Associates Inc. dispose éventuellement de brevets et/ou de demande de brevets en attente relatifs au domaine de ce logiciel ou de sa documentation. La mise à disposition de ce logiciel ou de sa documentation ne vous fournit en aucun cas une licence pour ces brevets. Le code de compression dans PGP a été créé par Mark Adler et Jean-Loup Gailly. Il est utilisé à l'aide de l'implémentation gratuite d'Info-ZIP. Le logiciel LDAP est fourni avec la permission de l'Université du Michigan à Ann Arbor, Copyright © 1992-1996 Propriétés de l'Université du Michigan. Tous droits réservés. Ce produit comprend le logiciel développé par Apache Group dont l'utilisation est prévue dans le projet de serveur Apache HTTP (http://www.apache.org/), Copyright © 1995-1999 Apache Group. Tous droits réservés. Pour plus d'informations, consultez les fichiers texte livrés avec le logiciel ou le site web de PGP. Ce logiciel est en partie le résultat d'un travail effectué par Independent JPEG Group. La police TEMPEST est utilisée avec la permission de Ross Anderson et Marcus Kuhn.
Le logiciel fourni avec cette documentation fait l'objet d'une licence individuelle sous les termes de l'accord de licence de l'utilisateur final et de la garantie limitée fournie avec le logiciel. Les informations contenues dans ce document peuvent être modifiées sans préavis. Network Associates Inc. ne garantit pas que ces informations répondent à vos besoins spécifiques ou qu'elles ne contiennent pas d'erreurs. Ces informations peuvent contenir des imprécisions techniques ou des erreurs typographiques. Toute modification apportée à ces informations sera intégrée aux nouvelles versions de ce document lors de leurs publications par Network Associates Inc.
L'exportation de ce logiciel et de la documentation doit être conforme aux règles et décrets, promulgués occasionnellement par le bureau de gestion des exportations du ministère du commerce américain, qui limitent l'exportation et la réexportation de certains produits et données techniques.
Network Associates International BV. +31(20)5866100 Gatwickstraat 25 NL-1043 GL Amsterdam http://www.nai.com
info@nai.com Le signe * est parfois utilisé à la place de ® pour les marques déposées, afin de les protéger.
Imprimé dans la CE. PGP*, Version Internationale 6.5.1, 24-12-99.
GARANTIE LIMITEE Garantie limitée. Network Associates garantit, pour une période de (60) soixante jours à partir
de la date d'achat d'origine, les supports (par exemple, disquettes) contenant le logiciel contre tout défaut de matériau et de fabrication.
Recours du client. La responsabilité de Network Associates et de ses fournisseurs et le recours exclusif du client seront limités, au choix de Network Associates, (i) au remboursement du prix d'achat de la licence, le cas échéant, ou (ii) a u remplacement des supports défectueux contenant le logiciel avec une copie sur les supports non défectueux. Les supports défectueux doivent être renvoyés à Network Associates aux frais du client avec une copie du reçu. Cette garantie limitée n'est plus valable si le défaut a été provoqué par un accident, une utilisation abusive ou une mauvaise utilisation. Tout support de remplacement sera soumis à la période de garantie d'origine. Ce recours est limité aux Etats-Unis, car Network Associates est sujet à des restrictions régies par les lois et les décrets relatifs au contrôle des exportations aux Etats-Unis.
Limites de responsabilité. Dans les limites permises par la loi, à l'exception de la garantie limitée du présent document, LE LOGICIEL EST FOURNI « TEL QUEL » SANS GARANTIE, EXPRESSE OU IMPLICITE. SANS LIMITATION DES DISPOSITIONS SUSMENTIONNEES, LE CLIENT EST TENU RESPONSABLE DE LA SELECTION DU LOGICIEL POUR OBTENIR DES RESULTATS ATTENDUS ET POUR L'INSTALLATION, L'UTILISATION ET LES RESULTATS OBTENUS GRACE AU LOGICIEL. SANS LIMITATION DES DISPOSITIONS SUSMENTIONNEES, NETWORK ASSOCIATES N'OFFRE AUCUNE GARANTIE INDIQUANT QUE L'EXECUTION DU LOGICIEL SERA EXEMPTE D'ERREURS OU D'AUTRES DEFAUTS ET NE SERA PAS INTERROMPUE, OU QUE LE LOGICIEL REPONDE A DES BESOINS SPECIFIQUES. DANS LES LIMITES PERMISES PAR LA LOI, NETWORK ASSOCIATES DECLINE TOUTE RESPONSABILITE, EXPRESSE OU IMPLICITE, COMPRENANT MAIS NON LIMITEE AUX GARANTIES IMPLICITES DE VENTE, ADAPTATION A UN USAGE PARTICULIER ET NON RESPECT CONFORMEMENT AU LOGICIEL ET A SA DOCUMENTATION. CERTAINS ETATS ET JURIDICTIONS N'AUTORISENT PAS LA LIMITATION DES GARANTIES IMPLICITES. DANS DE TELS CAS, LA LIMITATION CI-DESSUS PEUT ETRE LIMITEE DANS SON APPLICATION. Les spécifications mentionnées sont applicables dans les limites permises par la loi.
iv Introduction à la cryptographie
Table des matières
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .vii
A qui s'adresse ce guide ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .vii
Comment utiliser ce guide ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .vii
Pour plus d'informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Lectures annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Chapitre 1. Notions élémentaires de cryptographie . . . . . . . . . . . . . . . . .1
Cryptage et décryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
Définition de la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Cryptographie invulnérable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Mécanismes de la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Cryptographie conventionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Chiffrement de César . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Gestion des clés et cryptage conventionnel . . . . . . . . . . . . . . . . . . . . . . .4
Cryptographie de clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Fonctionnement de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Signatures numériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Fonctions de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Certificats numériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Distribution de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Formats de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Validité et fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Vérification de la validité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Etablissement de la fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Modèles de fiabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Révocation de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Communication de la révocation d'un certificat . . . . . . . . . . . . . . . . . . .27
Qu'est-ce qu'un mot de passe complexe ? . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Découpage de clé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Détails techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Introduction à la cryptographie vii
Table des matières
Chapitre 2. Phil Zimmermann à propos de PGP . . . . . . . . . . . . . . . . . . .29
Pourquoi ai-je créé PGP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Les algorithmes symétriques de PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
A propos des routines de compression de données PGP . . . . . . . . . . .36
A propos des nombres aléatoires utilisés comme clés de session . . .36
A propos du résumé de message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Comment protéger les clés publiques contre la falsification ? . . . . . . .38
Comment PGP localise-t-il les clés correctes ? . . . . . . . . . . . . . . . . . . .42
Comment protéger les clés privées contre la divulgation ? . . . . . . . . .44
Attention aux remèdes de charlatans . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Sécurité du mot de passe complexe et de la clé privée . . . . . . . . . . . . .51
Falsification de clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Suppression de fichiers incomplète . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Virus et chevaux de Troie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Violation de la sécurité physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Attaques Tempest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Protection contre les horodatages erronés . . . . . . . . . . . . . . . . . . . . . . .56
Exposition sur des systèmes multi-utilisateurs . . . . . . . . . . . . . . . . . . .57
Analyse du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Cryptanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Glossaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
viii Introduction à la cryptographie

Préface

La cryptographie est un sujet de roman d'espionnage et de bande dessinée
d'action. Rares sont ceux n'ayant jamais vu un film ou un téléfilm mettant en
scène un homme impossible à décrire, vêtu d'un costume et tenant une mal-
lette accrochée à son poignet par des menottes. Le mot « espionnage »
évoque James Bond, des courses poursuites en voiture et des balles sifflant
aux oreilles.
Vous, vous êtes assis à votre bureau et vous devez remplir la tâche plutôt
banale d'envoyer un document commercial à un collègue de telle sorte que
personne d'autre ne puisse le lire. Vous devez simplement vous assurer que
votre collègue est l'unique et véritable destinataire de l'e-mail et lui garantir
que vous en êtes bien l'expéditeur. La sécurité nationale n'est pas en jeu, mais
si un concurrent de votre entreprise s'emparait de ce document, il pourrait
beaucoup vous en coûter. Comment pouvez-vous procéder ?
Vous pouvez recourir à la cryptographie. Peut-être aurez-vous le sentiment
que l'aspect dramatique des phrases codées chuchotées dans de sombres cou-
loirs fait défaut, mais le résultat est le même : les informations sont révélées
uniquement aux personnes souh aitées.

A qui s'adresse ce guide ?

Ce guide est destiné à toute personne souhaitant connaître les bases de la cryp-
tographie. Il fournit des explications sur la terminologie et la technologie que
vous rencontrerez lors de l'utilisation des produits PGP. Il est utile de le lire
avant de commencer à utiliser la cryptographie.

Comment utiliser ce guide ?

Ce guide décrit comment utiliser PGP afin de gérer en toute sécurité le stoc-
kage des données et des messages de votre entreprise.
Le Chapitre 1, « Notions élémentaires de cryptographie » donne un aperçu
d'ensemble de la terminologie et des concepts relatifs aux produits PGP.
Le Chapitre 2, « Phil Zimmermann à propos de PGP », rédigé par le créateur
de PGP, traite de la sécurité, de la confidentialité et des vulnérabilités inhéren-
tes à tout système, même à PGP.
Introduction à la cryptographie ix
Préface

Pour plus d'informations

Pour plus d'informations sur le support technique et pour obtenir des répon-
ses à d'éventuelles autres questions relatives au produit, reportez-vous au
fichier What’s New.

Lectures annexes

Les documents suivants peuvent vous être utiles afin de mi eux comprendr e la
cryptographie :
Livres techniques et généralistes pour débutants
•« Cryptography for the Internet » de Philip R. Zimmermann. Scientific American, octobre 1998. Cet article, écrit par le créateur de PGP, est un cours sur différents protocoles et algorithmes de cryptographie, dont beaucoup sont utilisés par PGP.
•« Privacy on the Line » de Whitfield Diffie et Susan Eva Landau. MIT Press ; ISBN : 0262041677. Ce livre traite de l'histoire et de la politique gravitant autour de la cryptographie et de la sécurité des communica­tions. Il constitue une excellente lecture, même pour les débutants et le personnel non technique, et contient des informations que même de nombreux experts ignorent.
•« The C odebreakers » de David Kahn. Scribner ; ISBN : 0684831309. Ce livre relate l'histoire des codes et des casseurs de codes depuis le temps des Egyptiens jusqu'à la fin de la seconde guerre mondiale. Kahn l'a écrit dans les années soixante, puis en a publié une version révisée en 1996. Ce livre ne vous apprendra rien sur le mode de fonctionnement de la cryptographie, mais il a inspiré toute la nouvelle génération de cryptographes.
« Network Security : Private Communication in a Public World » de Charlie Kaufman, Radia Perlman et Mike Spencer Prentice Hall ; ISBN : 0-13-061466-1. Cet ouvrage fournit une description détaillée des systè­mes et des protocoles de sécurité de réseau, notamment des explications sur leur bon ou mauvais fonctionnement. Publié en 1995, il traite peu des dernières avancées technologiques, mais reste un livre intéressant. Il con­tient également une des descriptions les plus claires sur le fonctionne­ment du DES parmi tous les livres écrits sur le sujet.
x Introduction à la cryptographie
Préface
Livres intermédiaires
« Applied Cryptography : Protocols, Algorithms, and Source Code in C » de Bruce Schneier, John Wiley & Sons ; ISBN : 0-471-12845-7. Il s'agit d'un bon livre technique pour se familiariser avec le fonctionnement d'une grande partie de la cryptographie. Si vous souhaitez devenir un expert, c'est le livre qu'il vous faut pour commencer.
•« Handbook of Applied Cryptography » d'Alfred J. Menezes, Paul C. van Oorschot et Scott Vanstone. CRC Press ; ISBN : 0-8493-8523-7. Voici le livre technique qu'il vous faut lire après le livre de Schneier. Le niveau mathématique de ce livre est très élevé, mais celui-ci reste cependant uti­lisable par ceux qui ne maîtrisent pas bien cette matière.
•« Internet Cryptography » de Richard E. Smith. Addison-Wesley Pub Co ; ISBN : 0201924803. Ce livre décrit le mode de fonctionnement de nom­breux protocoles de sécurité Internet. Il décrit notamment comment des systèmes bien conçus finissent cependant par présenter des défaillances suite à une utilisation négligente. Cet ouvrage contient peu de notions mathématiques et beaucoup d'informations pratiques.
•« Firewalls and Internet Security : Repelling the Wily Hacker » de William R. Cheswick et Steven M. Bellovin. Addison-Wesley Pub Co ; ISBN :
0201633574. Ce livre a été écrit par deux éminents chercheurs de chez AT&T Bell Labs et traite de leurs expériences dans le maintien et la res­tructuration des connexions Internet de AT&T. Très accessible.
Livres très techniques
•« A Course in Number Theory and Cryptography » de Neal Koblitz. Sprin- ger-Verlag ; ISBN : 0-387-94293-9. Il s'agit d'un excellent manuel univer­sitaire de mathématiques sur la théorie des nombres et la cryptographie.
•« Differential Cryptanalysis of the Data Encryption Standard » de Eli Biham et Adi Shamir. Springer-Verlag ; ISBN : 0-387-97930-1. Ce livre décrit la technique de cryptanalyse différentielle telle qu'elle est appliquée au DES. C'est un excellent ouvrage pour apprendre cette technique.
Introduction à la cryptographie xi
Préface
xii Introduction à la cryptographie
Notions élémentaires de
1
cryptographie
Lorsque Jules César envoyait des messages à ses généraux, il ne faisait pas con­fiance à ses messagers. Il remplaçait donc tous les A contenus dans ses messa­ges par des D, les B par des E, et ainsi de suite pour tout l'alphabet. Seule la personne connaissant la règle du « décalage par trois » pouvait déchiffrer ses messages.
Et voilà comment tout a commencé.

Cryptage et décryptage

Les données lisibles et compréhensibles sans intervention spécifique sont con­sidérées comme du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est appelée le cryptage. Le crypta ge con­siste à transformer un texte normal en charabia inintelligible appelé texte chif- fré. Cette opération permet de s'assurer que seules les personnes auxquelles les informations sont destinées pourront y accéder. Le processus inverse de trans­formation du texte chiffré vers le texte d'origine est appelé le décryptage.
La Figure 1-1 illustre ce processus.
1
texte en clair
décryptagecryptage
texte chiffré texte en clair
Figure 1-1. Cryptage et décryptage
Introduction à la cryptographie 1
Notions élémentaires de cryptographie

Définition de la cryptographie

La cryptograpie est la science qui utilise les mathématiques pour le cryptage et le décryptage de données.
Elle vous permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire.
Alors que la cryptographie consiste à sécuriser les données, la cryptanalyse est l'étude des informations cryptées, afin d'en découvrir le secret. La cryptana­lyse classique implique une combinaison intéressante de raisonnement analy­tique, d'application d'outils mathématiques, de recherche de modèle, de patience, de détermination et de chance. Ces cryptanalystes sont également appelés des pirates.
La cryptologie englobe la cryptographie et la cryptanalyse.

Cryptographie invulnérable

« Il existe deux types de cryptographie dans le monde : la cryptographie qui protège vos documents de la curiosité de votre petite sœur et celle qui empêche les gouverne­ments les plus puissa nts de lire vos fichiers. Cet ouvrage s'adresse au dern ier cas. »
—Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C.
PGP traite également de ce dernier type de cryptographie. La crypto grap hie pe ut ê tr e invulnérable ou vulnérable, comme décrit précédem-
ment. Cette vulnérabilité se mesure en termes de temps et de ressources néces­saires pour récupérer le texte en clair. Une cryptographie invulnérable pourrait être définie comme un texte crypté particulièrement difficile à déchiffrer sans l'aide d'un outil de décodage approprié. Mais, alors, comment déterminer cette difficulté ? Etant donné la puissance informatique et le temps machine actuellement disponibles, il devrait être impossible de déchiffrer le résultat d'une telle cryptographie avant la fin du monde (même avec un milliard d'ordinateurs effectuant un milliard de vérifications à la seconde).
On pourrait donc penser qu'une cryptographie évoluée résisterait même aux assauts d'un cryptanalyste particulièrement ach arn é. Qui peut vraiment l'affirmer ? Personne n'a encore prouvé que le meilleur niveau de cryptage pouvant être obtenu de nos jours tiendra la route avec la puissance informati­que de demain. Néanmoins, nous pouvons vous assurer que PGP est actuelle­ment la solution la plus invulnérable à ce jour. La vigilance et la prudence constituent toutefois une meilleure protection que les prétentions d'inviolabilité.
2 Introduction à la cryptographie

Mécanismes de la cryptographie

Un algor ithme de cryptographie ou un chiffrement est une fonction mathématique utilisée lors du processus de cryptage et de décryptage. Cet algorithme est associé à une clé (un mot, un nombre ou une phrase), afin de crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera également. La sécurité des données cryptées repose entièrement sur deux éléments : l'invulnérabilité de l'algorithme de cryptographie et la confidentialité de la clé.
Un système de cryptographie est constitué d'un algorithme de cryptographie, ainsi que de toutes les clés et tous les protocoles nécessaires à son fonctionne­ment. PGP est un système de cryptographie.

Cryptographie conventionnell e

En cryptographie conventionnelle, également appelée cryptage de clé secrète ou de clé symétrique, une seule clé suffit pour le cryptage et le décryptage. La norme de cryptage de données (DES) est un exemple de système de cryp­tographie conventionnelle largement utilisé par le gouvernement fédéral des Etats-Unis. La Figure 1-2 est une illustration du processus de cryptage conven- tionnel.
Notions élémentaires de cryptographie
texte en clair
texte chiffré texte en clair
décryptagecryptage
Figure 1-2. Cryptage conventionnel
Introduction à la cryptographie 3
Notions élémentaires de cryptographie

Chiffrement de César

Le chiffrement de substitution est un exemple extrêmement simple de crypto­graphie conventionnelle. Il substitue une information par une autre. Cette opé­ration s'effectue généralement en décalant les lettres de l'alphabet. Le code secret de Jules César est à la base de la cryptographie conventionnelle. Dans ce cas, l'algorithme constitue à décaler les lettres de l'alphabet et la clé correspond au nombre de caractères de décalage.
Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de César, l'alphabet est décalé de manière à commencer à la lettre D.
Ainsi, l'alphabet ABCDEFGHIJKLMNOPQRSTUVWXYZ si vous décalez le début de 3 lettres, vous obtenez DEFGHIJKLMNOPQRSTUVWXYZABC où D = A, E = B, F = C, etc. Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ».
Pour autoriser un autre utilisateur à lire le texte chiffré, indiquez-lui que la valeur de la clé est égale à 3.
Evidemment, ceci est considéré comme une cryptographie extrêmement vul­nérable de par les standards actuels. Mais, cette méthode convenait à César et illustre le mode de fonctionnement de la cryptographie conventionnelle.

Gestion des clés et cryptage conventionnel

Le cryptage conventionnel comporte des avantages. Il est très rapide. Mais, il s'avère particulièrement utile pour les données véhiculées par des moyens de transmission sécurisés. raison de la difficulté à garantir la confidentialité d'une clé de cryptage lors de la distribution.
Souvenez-vous d'un personnage de votre film d'espionnage préféré : la per­sonne avec un porte-documents menotté à son poignet. Mais que contient donc ce porte-documents ? Sûrement pas le code de lancement d'un missile, la formule d'une biotoxine ou un plan d'invasion, mais la clé permettant de décrypter ces données secrètes.
4 Introduction à la cryptographie
Toutefois, il peut entraîner des coûts importants
en
Un expéditeur et un destinataire souhaitant communiquer de manière sécuri­sée à l'aide du cryptage conventionnel doivent convenir d'une clé et ne pas la divulguer. S'ils se trouvent à des emplacements géographiqu e s différents, ils doivent faire confiance à un coursier, au téléphone de Batman ou à to ut autre moyen de communication sécurisé pour éviter la divulgation de la clé secrète lors de la transmission. Toute personne interceptant la clé lors d'un transfert peut ensuite lire, modifier et falsifier toutes les informations cryptées ou authentifiées avec cette clé. De la norme de cryptage de données DES au code secret de Jules César, la distribution des clés reste le problème majeur du cryp­tage conventionnel. Autrement dit, comment faire parvenir la clé à son desti­nataire sans qu'aucune personne ne l'intercepte ?

Cryptographie de clé publique

Les problèmes de distribution des clés sont résolus par la cryptographie de clé publique. Ce concept a été introduit par Whitfield Diffie et Martin Hellman en
1975. (Il est maintenant prouvé que les services secrets britanniques avaient fait cette même découverte plusieurs années avant Diffie et Hellman et avaient protégé ce secret militaire (sans en faire aucune utilisation).
La cryptographie de clé publique est un procédé asymétrique utilisant une
paire de clés pour le cryptage : une clé publique qui crypte des données et une clé privée ou secrète correspondante pour le décryptage. Vous pouvez ainsi
publier votre clé publique tout en conservant votre clé privée secrète. Tout uti­lisateur possédant une copie de votre clé publique peut ensuite crypter des informations que vous êtes le seul à pourvoir lire. Même les personnes que vous ne connaissez pas personnellement peuvent utiliser votre clé publique.
Notions élémentaires de cryptographie
1
D'un point de vue informatique, il est impossible de deviner la clé privée à partir de la clé publique. Tout utilisateur possédant une clé publique peut crypter des informations, mais est dans l'impossibilité de les décrypter. Seule la personne disposant de la clé privée correspondante peut les décrypter.
1. J H Ellis, The Possibility of Secure Non-Secret Digital Encryption, Rapport du CESG, janvier
1970. [Le CESG est l'instit ut ion nationale britann ique responsable de l'utili sat ion officielle de la cryptographie.]
Introduction à la cryptographie 5
Notions élémentaires de cryptographie
clé publique clé privée
décryptagecryptage
texte en clair texte chiffré texte en clair
Figure 1-3. Cryptage de clé publique
La cryptographie de clé publique présente un avantage majeur : en effet, elle permet d'échanger des messages de manière sécurisée sans aucun dispositif de sécurité. L'expéditeur et le destinataire n'ont plus besoin de partager des clés secrètes via une voie de transmission sécurisée. Les communications impli­quent uniquement l'utilisation de clés publiques et plus aucune clé privée n'est transmise ou partagée. Elgamal (d'après le nom de son inventeur, Taher Elga­mal), RSA (d'après le nom de ses inventeurs, Ron Rivest, Adi Shamir et Leo­nard Adleman), Diffie-Hellman (également d'après le nom de ses inventeurs) et DSA, l'algorithme de signature numérique (élaboré par David Kravitz), sont des exemples de systèmes de cryptographie de clé publique.
La cryptographie conventionnelle étant auparavant la seule méthode pour transmettre des informations secrètes, les coûts de transmission et de distribu­tion sécurisées des clés ont relégué son utilisation aux institutions disposant de moyens suffisants, telles que des gouvernements et des banques. Le cryptage de clé publique représente une révolution technologique qui offre à tout citoyen la possibilité d'utiliser une cryptographie invulnérable. Souve­nez-vous du messager avec un porte-documents menotté à son poignet. Le cryptage de clé publique l'a mis au chômage (probablement à son grand soulagement).
6 Introduction à la cryptographie

Fonctionnement de PGP

PGP est une combinaison des meilleures fonctionnalités de la cryptographie de clé publique et de la cryptographie conventionnelle. PGP est un système de cryptographie hybride.
Lorsqu'un utilisateur crypte du texte en clair avec PGP, ces données sont d'abord compressées. Cette compression des données permet de réduire le temps de transmission par modem, d'économiser l'espace disque et, surtout, de renforcer la sécurité cryptographique. La plupart des cryptanalystes exploi­tent les modèles trouvés dans le texte en clair pour casser le chiffrement. La compression réduit ces modèles dans le texte en clair, améliorant par consé­quent considérablement la résistance à la cryptanalyse. Toutefois, la compres­sion est impossible sur les fichiers de taille insuf f isante ou supportant mal ce processus.
PGP crée ensuite une clé de session qui est une clé secrète à usage unique. Cette clé correspond à un nombre aléatoire, généré par les déplacements aléatoires de votre souris et les séquences de frappes de touch es. Pour crypter le texte e n clair, cette clé de session utilise un algorithme de cryptage co nventionnel rapide et sécurisé. Une fois les données codées, la clé de session est cryptée vers la clé publique du destinataire. Cette clé de session cryptée par clé publi­que est transmise avec le texte chiffré au destinataire.
Notions élémentaires de cryptographie
le texte en clair est crypté avec la clé de session
la clé de session est cryptée avec la clé publique
texte chiffré + clé de
session cryptée
Figure 1-4. Fonctionnement du cryptage PGP
Introduction à la cryptographie 7
Notions élémentaires de cryptographie
Le processus de décryptage est inverse. La copie de PGP du destinataire utilise sa clé privée pour récupérer la clé de session temporaire qui permettra ensuite de décrypter le texte crypté de manière conventionnelle.
message crypté
Ces deux méthodes de cryptage associent la facilité d'utilisation du cryptage de clé publique à la vitesse du cryptage conventionnel. Le cryptage conven­tionnel est environ 1 000 fois plus rapide que le cryptage de clé publique. De plus, le cryptage de clé publique résout non seulement le problème de la distribution des clés, mais également de la transmission des données. Utilisées conjointement, ces deux méthodes améliorent la performance et la distribution des clés, sans pour autant compromettre la sécurité.
clé de session cryptée
texte chiffré
Figure 1-5. Fonctionnement du décryptage PGP
clé privée du destinataire utilisée pour décrypter la clé de session
clé de session utilisée pour décrypter le texte chiffré
texte en clair d'origine

Clés

Une clé est une valeur utilisée dans un algorithme de cryptographie, afin de générer un texte chiffré. Les clés sont en réalité des nombres extrêmement importants. La taille d'une clé se mesure en bits et le nombre correspondant à une clé de 1 024 bits est gigantesque. Dans la cryptographie de clé publique, plus la clé est grande, plus la sécurité du texte chiffré est élevée.
Cependant, la taille de la clé publique et de la clé secrète de cryptographie con­ventionnelle sont complètement indépendantes. Une clé conventionnelle de 80 bits est aussi puissante qu'une clé publique de 1 024 bits. De même, une clé conventionnelle de 128 bits équivaut à une clé publique de 3 000 bits. Encore une fois, plus la clé est grande, plus elle est sécurisée, mais les algorithmes uti­lisés pour chaque type de cryptographie sont très différents. Autant essayer de comparer une pomme avec une orange.
8 Introduction à la cryptographie
Notions élémentaires de cryptographie
Même si les clés publiques et privées sont liées par une relation mathématique, il est très difficile de deviner la clé privée uniquement à partir de la clé publi­que. Cependant, la déduction de la clé privée est toujours possible en dispo­sant de temps et de puissantes ressources informatiques. A insi, il est très important de sélectionner des clés de tailles correctes, suffisamment grandes pour être sécurisées, mais suffisamment petites pour être utilisées assez rapi­dement. De plus, vous devez tenir compte du profil des utilisateurs tentant de lire vos fichiers, connaître leur détermination, le temps dont ils disposent, ainsi que de leurs ressources.
Plus la clé est grande, plus sa durée de sécurisation est élevée. Si les informa­tions que vous souhaitez crypter doivent rester confidentielles pendant plu­sieurs années, vous pouvez utiliser une clé correspondant à un nombre de bits extrêmement élevé. Qui sait combien de temps sera nécessaire pour deviner votre clé avec la technologie de demain ? Il fut un temps où une clé symétrique de 56 bits était considérée comme extrêmement sûre.
Les clés sont stockées sous forme cryptée. PGP conserve les clés sur votre disque dur, dans deux fichiers : l'un est destiné aux clés publiques, l'autre aux clés privées. Ces fichiers s'appellent des trousseaux de clés. Lors de l'utilisation de PGP, vous devez généralement ajouter les clés publiques de vos destinatai­res sur votre trousseau de clés publiques. Vos clés privées sont stockées sur votre trousseau de clés privées. En cas de perte de votre trousseau de clés pri­vées, il vous sera impossible de décrypter les informations cryptées vers les clés de ce trousseau.

Signatures numériques

L'un des principaux avantages de la cryptographie de clé publique est qu'elle offre une méthode d'utilisation des signatures numériques. Celles-ci permettent au destinataire de vérifier leur authenticité, leur origine, mais également de s'assurer qu'elles sont intactes. Ainsi, les signatures numériques de clé publi­que garantissent l'authentification et l' intégrité des données. Elles fournissent également une fonctionnalité de non répudiation, afin d'éviter que l'expéditeur ne prétende qu'il n'a pas envoyé les informations. Ces fonctions jouent un rôle tout aussi important pour la cryptograp hie que la confidentialité, sinon plus .
Une signature numérique a la même utilité qu'une signature manuscrite. Cependant, une signature manuscrite peut être facilement imitée, alors qu'une signature numérique est pratiquement infalsifiable. De plus, elle atteste du contenu des informations, ainsi que de l'identification du signataire.
Certaines personnes privilégient l'utilisati on des signatures par rapport au cryptage. Par exemple, qu'une personne sache que vous venez de déposer 5 000,00 FF sur votre compte vous importe peu. Cependant, vous voulez être certain d'avoir eu affaire à un caissier.
Introduction à la cryptographie 9
Notions élémentaires de cryptographie
La Figure 1-6 illustre la méthode de création des signatures numériques. Plutôt que de crypter des informations avec la clé publiq ue d'un autre utilisa­teur, cryptez-les avec votre clé privée. Si des informations peuvent être décryptées avec votre clé publique, c'est vous qui devez les avoir créées.
clé privée clé publique
signature
texte d'origine texte signé texte vérifié
Figure 1-6. Signatures numériques simples

Fonctions de hachage

Le système décrit précédemment comporte certains problèmes. Il est lent et produit un volume important de données (au moins le double de la taille des informations d'origine). L'ajout d'une fonction de hachage à sens unique dans le processus permet d'améliorer le schéma ci-dessus. Cette fonction traite une entrée de longueur variable (dans ce cas, un message pouvant contenir indif­féremment des milliers ou des millions de bits), afin d'obtenir en sortie un élé­ment de longueur fixe, à savoir 160 bits. En cas de modification des données (même d'un seul bit), la fonction de hachage garantit la production d'une valeur de sortie complètement différente.
PGP applique au texte en clair signé par l'utilisateur une fonction de hachage évoluée, qui génère un élément de données à longueur définie, appelé résumé de message. En outre, toute modification apportée a ux informations entraîne un résumé complètement différent.
vérification
10 Introduction à la cryptographie
texte en clair
Notions élémentaires de cryptographie
PGP utilise ensuite le résumé et la clé privée pour créer la « signatu r e ». PGP transmet en même temps la signature et le texte en clair. A réception du mes­sage, le destinataire utilise PGP pour traiter à nouveau le message informati­quement, vérifiant ainsi la signature. PGP peut crypter ou non le texte en clair. La signature du texte en clair est utile si certains utilisateurs ne souhaitent pas ou ne peuvent pas vérifier la signature.
Si une fonction de hachage sécurisée est utilisée, il est impossible de récupérer la signature d'un document pour la joindre à un autre document ou d'altérer un message signé. La moindre modification apportée à un document signé entraîne l'échec du processus de vérification de la signature numérique.
fonction de hachage
message signé avec une clé privée
résumé de message
texte en clair
+
signature
clé privée employée pour la signature
Figure 1-7. Signatures numériques sécurisées
Les signatures numériques jouent un rôle majeur dans l'authentification et la validation des clés d'autres utilisateurs PGP.
Introduction à la cryptographie 11
Notions élémentaires de cryptographie

Certificats numériques

Lors de l'utilisation des systèmes de cryptographie de clé publique, les utilisa­teurs doivent constamment vérifier qu'ils cryptent vers la clé du bon utilisa­teur, ce qui constitue un problème. Dans un environnement où le libre échange de clés via des serveurs publics est sécurisé, toute attaque menée par une per­sonne intermédiaire, encore appelée un intercepteur, représente une menace éventuelle. Dans ce type d'attaque, une personne place une fausse clé compor­tant le nom et l'ID utilisateur du destinataire. Les données cryptées (et interceptées) vers le détenteur réel de cette clé erronée sont dorénavant entre de mauvaises mains.
Dans un environnement de clé publique, il est essentiel de s'assurer que la clé publique vers laquelle vous cryptez les données est celle du destinataire con­cerné et non une contrefaçon. Vous pouvez crypter uniquement vers les clés qui vous ont été distribuées physiquement. Supposons maintenant que vous devez échanger des informations avec des personnes que vous ne connaissez pas, comment savoir que vous êtes en possession de la bonne clé ?
Les certificats numériques ou certificats simplifient la tâche qui consist e à dét e r- miner si une clé publique appartient réellement à son détenteur supposé.
Un certificat correspond à une référence. Il peut s'agir par exemple de votre permis de conduire, de votre carte de sécurité sociale ou de votre ce rtificat de naissance. Chacun de ces éléments contient des informations vous identifiant et déclarant qu'une autre personne a confirmé votre identité. Certains certifi­cats, tels que votre passeport, représentent une confirmation de votre identité suffisamment importante pour ne pas les perdre, de crainte qu'une autre per­sonne ne les utilise pour usurper votre identité.
Un certificat numérique contient des données similaires à celles d'un certificat physique. Il contient des informations associées à la clé publique d'une per­sonne, aidant d'autres personnes à vérifier qu'une clé est authentique ou valide. Les certificats numériques permettent de contrecarrer les tentatives de substi­tution de la clé d'une personne par une autre.
Un certificat numérique se compose de trois éléments :
• Une clé publique.
• Des informations sur le certificat. (Informations sur l'« identité » de l'utili­sateur, telles que son nom, son ID utilisateur, etc.)
• Une ou plusieurs signatures numériques.
12 Introduction à la cryptographie
Notions élémentaires de cryptographie
La signature numérique d'un certificat permet de déclarer que ses informa­tions ont été attestées par une autre personne ou entité. La signature numéri­que ne garantit pas totalement l'authenticité du certificat. Elle confirme uniquement que les informations d'identification signées correspondent ou sont liées à la clé publiqu e.
Ainsi, un certificat équivaut en réalité à une clé publique comportant un ou deux types d'ID joints ainsi qu'une estampille agréée par d'autres personnes fiables.
clé
certification
ID utilisateur
ID utilisateur
certificat
signature signature
.
signature
Figure 1-8. Schéma d'un certificat PGP
Introduction à la cryptographie 13
Notions élémentaires de cryptographie

Distribution de certificats

Les certificats sont utilisés lors de l'échange de clés publiques avec un autre utilisateur. Pour un petit groupe de personnes souhaitant communiquer de manière sécurisée, il est facile d'échanger manuellement des disquettes ou des e-mails contenant la clé publique de chaque détenteur. Cette distribution manuelle de clés publiques s'avère limitée. Au-delà d'un certain point, il est nécessaire de mettre en place des systèmes pouvant fournir des mécanismes de sécurité, de stockage et d'échanges nécessaires pour que vos collègues ou d'autres personnes puissent communiquer. Ces systèmes peuvent se présenter sous la forme de référentiels de stockage uniquement, appelés serveurs de cer- tificats ou sous la forme de systèmes structurés offran t des fonctions de gestion de clés, appelés infrastructures de clé publique (PKI).
Serveurs de certificats
Un serveur de certificats, également appelé serveur de clés, est une base de don­nées permettant aux utilisateurs de soumettre et de récupérer des certificats numériques. Un serveur de certificats offre géné ralement des fonctions de ges­tion permettant à une entreprise de soutenir sa politique de sécurité (par exemple, autoriser uniquement le stockage des clés répondant à des exigences spécifiq ues).
Infrastructures de clé publique
Une PKI contient les fonctions de stockage de certificats d'un serveur de certi­ficats, mais elle offre également des fonctions de gestion de certificats (émis­sion, révocation, stockage, récupération et fiabilité des certificats). La principale fonction d'une PKI est de présenter l'autorité de certification ou la CA, à savoir une entité humaine (une personne, un groupe, un service, une entre­prise ou une autre association) autorisée par une société à émettre des certifi­cats à l'attention de ses utilisateurs informatiques. Une CA fonctionne comme un service de contrôle des passeports du gouvernement d'un pays. Elle crée des certificats et les signe de façon numérique à l'aide d'une clé privée de CA. Ainsi, la CA est l'élément central d'une PKI. A l'aide de la clé publique de la CA, quiconque souhaite vérifier l'authenticité d'un certificat doit vérifier la signature numérique de la CA émettrice et, par conséquent, l'intégrité du con­tenu du certificat (essentiellement, la clé publique et l'identité du détenteur du certificat).
14 Introduction à la cryptographie

Formats de certificats

Un certificat numérique est en réalité un ensemble d'informations permettant d'identifier une clé publique, signé par un tiers de confiance, afin de prouver son authenticité. Un certificat numérique peut se présenter sous différents formats.
PGP reconnaît deux formats de certificat :
• Certificats PGP
• Certificats X.509
Format de certificat PGP
Un certificat PGP comprend, entre autres, les informations suivantes :
Le numéro de version de PGP : identifie la version de PGP utilisée pour créer la clé associée au certificat.
La clé publique du détenteur du certi ficat : partie publique de votre paire de clés associée à l'algorithme de la clé, qu'il soit RSA, DH (Diffie-Hellman) ou DSA (Algorithme de signature numérique).
Notions élémentaires de cryptographie
Les informations du détenteur du certificat : il s'agit des informations por­tant sur l'« identité » de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc.
La signature numérique du détenteur du certificat : également appelée auto-signature, il s'agit de la signature effectuée avec la clé privée correspon­dant à la clé publique associée au certificat.
La période de validité du certificat : dates/heures de début et d'expiration du certificat. Indique la date d'expiration du certificat.
L'algorithme de cryptage symétrique préféré pour la clé : indique l'algo- rithme de cryptage que le détenteur du certificat préfère appliquer au c ryp­tage des informations. Les algorithmes pris en charge sont CAST, IDEA ou DES triple.
On peut comparer un certificat PGP à une clé publique comportant un ou plu­sieurs libellés (voir Figure 1-9). Dans ces « libellés » figurent des informations liées à l'identification du détenteur de la clé, ainsi que sa signature, confirmant l'association de la clé et de l'identification. Cette signature spécifique est appe­lée auto-signature- et figure dans chaque certificat PGP.
Introduction à la cryptographie 15
Notions élémentaires de cryptographie
Le fait qu'un seul certificat puisse contenir plusieurs signatures est l'un des aspects uniques du format du certificat PGP. Plusieurs personnes peuvent signer la paire de clés/d'identification pour attester en toute certitude de l'appartenance de la clé publique au détenteur spécifié. Sur un serveur de cer­tificats publics, vous pouvez remarquer que certains certificats, tels que celui du créateur de PGP, Phil Zimmermann, contiennent plusieurs signatures.
Certains certificats PGP sont composés d'une clé publique avec plusieurs libel­lés, chacun offrant un mode d'identification du détenteur de la clé différent (par exemple, le nom et le compte de messagerie d'entreprise du détenteur, l'alias et le compte de messagerie personnel du détenteur, sa photographie, et ce, dans un seul certificat). La liste des signatures de chacune de ces identités peut varier. Les signatures attestent de l'authenticité de l'appartenance de l'un des libellés à la clé publique et non de l'authenticité de tous les li bellés sur la clé. Notez que « authentique » est fonction de l'opinion de l'utilisateur. Les signatures sont des opinions et différentes personnes vérifient à différents niveaux l'authenticité avant de signer une clé.
clé publique
- numéro de version de PGP
- heure de création de la clé
- durée de validité de la clé
- type de clé (DH, RSA)
- clé elle-même
ID utilisateur
signature
ID utilisateur
- chaîne de caractères identifiant le détenteur de la clé
signature
- certification de l'association de l'ID utilisateur à la clé
- numéro de version
- algorithme de résumé de message
- calcul de résumé de message
- résumé de message signé
- ID de la clé du signataire
Figure 1-9. Un certificat PGP
16 Introduction à la cryptographie
Format de certificat X.509
Le format X.509 est un autre format de certificat très utilisé. Tous les certificats X.509 sont conformes à la norme internationale UIT-T X.509. Ainsi, en théorie, les certificats X.509 créés pour une application peuvent être utilisés par toute autre application compatible X.509. Cependant, en pratique, différentes entre­prises ont créé leurs propres extensions de certificats X.509, toutes n'étant pas compatibles.
Dans un certificat, une personne doit affirmer qu'une clé publique et le nom du détenteur de la clé sont associés. Quiconque peut valider les certificats PGP. Les certificats X.509 doivent toujours être validés par une autorité de cer­tification ou une personne désignée par la CA. Gardez à l' esprit que les certifi­cats PGP prennent également en charge une structure hiérarchique à l'aide d'une CA pour la validation des certificats.
Un certificat X.509 est un ensemble standard de champs contenant des infor­mations relatives à un utilisateur ou un périphériqu e et à la clé publiq ue cor­respondante. Le standard X.509 définit les informations à inclure dans le certificat et décrit leur mode de codage (le format des données). Tous les certi­ficats X.509 contiennent les données suivantes :
Le numéro de version X.509 : identifie la version du standard X.509 s'appli- quant à ce certificat, ce qui détermine les informations à spécifier. La ver­sion 3 est la plus courante.
Notions élémentaires de cryptographie
La clé publique du détenteur du certificat : clé publique du détenteur du certificat associée à un identifiant d'algorithme spécifiant le système de cryptographie auquel appartient la clé ainsi que tous les paramètres de clé correspondants.
Le numéro de série du certificat : l'entité (application ou personne) ayant créé le certificat doit lui affecter un numéro de série unique permettant de le distinguer des autres certificats émis. Ces informations sont utilisées de différentes manières. Par exemple, lorsqu'un certificat est révoqué, son numéro de série est placé dans une liste des révocations de certificats ou LRC.
L'identifiant unique du détenteur du certificat (ou nom explicite/DN). Ce nom doit être unique sur Internet. Un DN se compose de plusieurs sous-sections et peut avoir la structure suivante :
NC = Robert Durand, UO = Service de sécurité réseau, O = Network Asso­ciates, Inc., C = France
Ces éléments se réfèrent au nom, à l'unité organisationnelle, à l'organisme et au pays du sujet.
Introduction à la cryptographie 17
Notions élémentaires de cryptographie
La période de validité du certificat : dates/heures de début et d'expiration du certificat. Indique la date d'expiration du certificat.
Le nom unique de l'émetteur du certificat : nom unique de l'entité ayant signé le certificat. Il s'agit généralement d'une CA. L'utilisation du certificat implique que vous faites confiance à l'entité ayant signé le certificat. Notez que dans certains cas, tels que pour les certificats CA de haut ou bas niveau, l'émetteur signe son propre certificat.
La signature numérique de l'émetteur : signature effectuée avec la clé privée de l'entité ayant émis le certificat.
L'identifiant d'algorithme de signature : identifie l'algorithme utilisé par la CA pour signer le certificat.
Plusieurs différences existent entre un certificat X.509 et un certificat PGP. Le s plus importantes sont indiquées ci-dessous :
• Pour créer votre propre certificat PGP, vous devez demander l'émission d'un certificat X.509 auprès d'une autorité de certification et l'obtenir.
• Les certificats X.509 prennent en charge un seul nom pour le détenteur de la clé.
• Les certificats X.509 prennent en charge une seule sign ature numérique pour attester de la validité de la clé.
Pour obtenir un certificat X.509, demandez à une CA d'émettre un certificat à votre attention. Fournissez votre clé publique, preuve que vous possédez la clé privée correspondante, ainsi que des informations spécifiques vous concer­nant. Signez ensuite les informations numériquement, puis envoyez l'ensem­ble (la demande de certificat) à la CA. Cette dernière vérifie ensuite avec précaution que les informations fournies sont correctes et, si tel est le cas, génère le certificat et vous le renvoie.
On peut comparer un certificat X.509 à un certificat sur papier standard ( simi­laire à celui que vous avez pu recevoir au terme d'une formation de secouriste) avec une clé publique. Il contient votre nom, des informations vous concer­nant, ainsi que la signature de l'émetteur.
18 Introduction à la cryptographie
Loading...
+ 64 hidden pages