Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
150-crypt:010_avant-propos [le 05/06/2025 à 13:23] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 150-crypt:010_avant-propos [le 05/06/2025 à 14:41] (Version actuelle) – [Les algorithmes de chiffrement à clé publique] prof | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | |||
+ | |||
+ | ====== Un message incompréhensible ===== | ||
+ | |||
+ | Transmettre de l' | ||
+ | |||
+ | Un internaute qui ne connaît pas le français sera bien incapable de comprendre quoi que ce soit à la lecture de ces pages. Dans l' | ||
+ | |||
+ | Dans de nombreux cas, cette « protection » ne sera donc pas satisfaisante. | ||
+ | |||
+ | Pour qu'un langage devienne un moyen de transfert de données confidentielles, | ||
+ | |||
+ | ===== Juste un algorithme secret ===== | ||
+ | |||
+ | Il peut s' | ||
+ | |||
+ | {{ 150-crypt: | ||
+ | |||
+ | Un tel procédé, cependant, n'est pas considéré comme sûr. Que quelqu' | ||
+ | |||
+ | La réussite du procédé repose sur le fait qu'un nombre minimal de personnes sont dans le secret. Il se trouve que pour qu'un système soit réellement efficace, il faut qu'un maximum de personnes puisse en étudier le mécanisme, pour découvrir toutes les failles qu'il peut contenir. Il y a donc ici une incohérence fondamentale. | ||
+ | |||
+ | ===== Un algorithme et une clé ===== | ||
+ | |||
+ | Il est largement préférable d' | ||
+ | |||
+ | {{ 150-crypt: | ||
+ | |||
+ | Ce système offre l' | ||
+ | ==== Les algorithmes de cryptographie symétrique ==== | ||
+ | * **DES** (Data Encryption Standard) créé par IBM dans la décennie 1970, aujourd’hui considéré comme trop peu solide. | ||
+ | * **3DES**, triple DES améliore la sécurité, mais au détriment de la vitesse de traitement. | ||
+ | * ** AES** (Advanced Encryption Standard) | ||
+ | * **Blowfish** surtout utilisé pour chiffrer des données stockées. | ||
+ | ===== Un algorithme et une paire de clés ===== | ||
+ | Une paire de clés est créée. L'une sert à déchiffrer ce que l' | ||
+ | ==== Clé privée / clé publique ==== | ||
+ | |||
+ | {{ 150-crypt: | ||
+ | Chiffrer un message avec sa clé privée n'a aucun sens en matière de confidentialité, | ||
+ | - Je réalise un hachage((Procédé mathématique qui, au moyen d'un algorithme spécifique, | ||
+ | - Je chiffre cette empreinte avec **ma clé privée** et l' | ||
+ | - Le destinataire recalcule l' | ||
+ | Et alors ? | ||
+ | |||
+ | Si le destinataire réussit à déchiffrer l' | ||
+ | |||
+ | Si l' | ||
+ | |||
+ | Corollaire direct de l' | ||
+ | ==== Les algorithmes de hachage ==== | ||
+ | * **MD5** (Message Digest Algorithm 5), le plus ancien, produit une valeur de hachage de 128 bits. Aujourd' | ||
+ | * **[[https:// | ||
+ | ==== Clé publique / clé privée ==== | ||
+ | {{ 150-crypt: | ||
+ | Si je souhaite envoyer un message confidentiel à son destinataire: | ||
+ | - Je récupère la **clé publique du destinataire**, | ||
+ | - je chiffre mon message avec cette clé publique. | ||
+ | - le destinataire sera le seul à pouvoir le déchiffrer, | ||
+ | |||
+ | Le message est donc bien confidentiel. Bien entendu, en utilisant les deux méthodes en cascade, il devient possible d' | ||
+ | ==== Tous types de clés ==== | ||
+ | Chiffrer et déchiffrer des messages avec le couple de clés publique/ | ||
+ | |||
+ | Cependant, avec ce que nous avons vu plus haut, il devient envisageable pour un partenaire de composer une clé symétrique et de l' | ||
+ | |||
+ | Cette méthode est souvent employée dans la construction de [[280vpn: | ||
+ | |||
+ | Se pose alors un autre problème. Un malveillant disposant d'une puissance de calcul significative, | ||
+ | ==== Les algorithmes de chiffrement à clé publique ==== | ||
+ | Plusieurs algorithmes existent, ne sont pas compatibles entre eux, ont des avantages et des inconvénients qui leur sont propre. Laissons les détails hautement mathématiques aux spécialistes, | ||
+ | * **[[https:// | ||
+ | * **[[https:// | ||
+ | * **[[https:// | ||
+ | * **[[https:// | ||
+ | * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, | ||
+ | Aucun de ces systèmes n' | ||
+ | |||
+ | ===== Cacher un message dans un autre message ===== | ||
+ | |||
+ | Il peut être amusant, utile, nécessaire, | ||
+ | |||
+ | La science de la dissimulation d'un message dans un autre s' | ||
+ | |||
+ | Bien que cette approche n' | ||
+ | |||
+ | Un exemple classique s'il en est (sous réserve d' | ||
+ | |||
+ | George écrit ceci à Alfred: | ||
+ | |||
+ | | Je suis très émue de vous dire que j' | ||
+ | |||
+ | Comme c'est beau, comme c'est joliment dit, comme c'est poétique (normal, c'est George Sand, quand même) ! | ||
+ | |||
+ | Bon, maintenant, lisez le texte, mais seulement une ligne sur deux, en sautant les lignes paires. Vous constaterez que le message devient tout de suite nettement plus direct... | ||
+ | |||
+ | Et, pour continuer la démonstration, | ||
+ | |||
+ | | Quand je vous jure, hélas, un éternel hommage\\ | ||
+ | |||
+ | Lisez bien, l' | ||
+ | |||
+ | Georges Sand, qui n'est pas de celles qui abandonnent en chemin, conclut de la sorte : | ||
+ | |||
+ | | Cette grande faveur que votre ardeur réclame\\ | ||
+ | |||
+ | A quoi bon perdre son temps en attentes inutiles. Plus vite c'est fait, plus vite on pourra le refaire... | ||
+ | |||
+ | Il est possible d' | ||
+ | |||
+ | Avec l' | ||
+ | |||
+ | Il est aussi possible, au cas où, d' | ||
+ | |||
+ | ====== Un peu de vocabulaire ====== | ||
+ | |||
+ | Ce qui suit est directement inspiré de l' | ||
+ | |||
+ | Cryptographie Appliquée\\ | ||
+ | |||
+ | Une sorte de bible pour qui veut approfondir sérieusement le sujet. | ||
+ | |||
+ | * Un message en ** texte clair** est un message que tout le monde peut interpréter, | ||
+ | * la transformation d'un message pour le rendre incompréhensible, | ||
+ | * le résultat du chiffrement donne un texte chiffré (ou cryptogramme ), | ||
+ | * l' | ||
+ | * l'art de chiffrer et de déchiffrer s' | ||
+ | * ceux qui s' | ||
+ | * la branche mathématique sur laquelle s' | ||
+ | |||
+ | ====== Un peu de philosophie ====== | ||
+ | |||
+ | Comme il est illusoire de penser que l'on pourra mettre un jour au point un procédé de chiffrement qui ne sera jamais « cassable » par un cryptanalyste, | ||
+ | |||
+ | Ce domaine d' | ||
+ | |||
+ | * les efforts déployés pour casser un chiffrement seront proportionnels à l' | ||
+ | * pour casser un chiffrement, | ||
+ | * plus le volume de données chiffrées avec la même méthode est important, plus il fournit aux attaquants du matériel de travail, il faut donc ne pas dépasser un volume critique avec le même chiffrement. | ||
+ | * une information n'a généralement pas besoin de rester indéfiniment secrète. « Demain, on débarque sur les plages de l' | ||
+ | |||
+ | Il faut comprendre de tout ceci que la sécurité introduite par un procédé de chiffrement reste relative. Elle n'est fonction que de l' | ||
Un message incompréhensible: Dernière modification le: 01/01/1970 à 00:00 par