Cliquez pour atteindre la page correspondante...

La sécurité sur le Net

 

La cryptologie à clés publiques

Introduction

Législation
réglementation française
lois françaises
certification

Cryptologie :
à clés secrètes
à clés publiques

Stéganographie

Algorithme
 
RSA

Signature électronique

 

La cryptologie à clés publiques ou asymétriques s'est développées pour éviter le problème du transfert de clé quand la même clé sert à crypter et à décrypter. Pour cela est utiliser des opérations mathématiques simple à effectuer dans un sens mais très longue à réaliser à l'envers.

La méthode la plus utilisée repose sur la difficulté à factoriser des grands nombres, c'est à dire à trouver les nombres qui multipliés entre eux donnent le produit considéré.

Le principe du chiffrement à clé publique

Les clés publiques existent par paires :

Une clé secrète S pour le cryptage
Une clé publique P pour le décryptage

Chaque utilisateur possède son propre couple de clés différentes S et P.

La clés S est gardée secrète par son propriétaire qui l'utilise pour sa propre procédure de déchiffrement des messages reçus ou de signature de messages.

La clé P, dérivée de la clé S par une fonction à sens unique (c'est à dire par une fonction facilement calculable mais dont l'inversion est extrêmement difficile), est rendue publique.

Ainsi, pour chaque système de chiffrement à clé publique, le choix d'un couple de clés S et P et la publication de la clé publiqueP par un utilisateur souhaitant recevoir des messages ou émettre des signatures, permettent à tout autre utilisateur de lui envoyer des messages chiffrés ou de vérifier ses signatures.

Les schémas qui suivent montrent comment le détenteur dun couple (clé publique, clé privée) peut recevoir des messages secrets ou émettre des messages chiffrés. Il est à noter que pour émettre un message chiffré, cest la clé publique du destinataire qui est utilisée et que lémetteur na besoin daucun paramètre qui lui soit propre.

 

Principe de chiffrement à clés publiques.
 


Émetteur

Moyen de communication (Internet, disquettes...)


Destinataire

L'ordinateur crypte le message grâce à un algorithme asymétrique à l'aide de la clé public du destinataire.

Le message crypté est communiquer par un moyen quelconque, les données sont illisibles.

Le destinataire à l'aide de sa clé privée retrouve le message clair.

 

Principe de signature à clés publiques.
 


Émetteur

Moyen de communication (Internet, disquettes...)


Des

L'ordinateur génère une signature d'un message à partir de la clé privé.

 

Le destinataire à l'aide de la clé publique de l'émetteur vérifie son authenticité.

 

Le problème consistant à se communiquer la clé de déchiffrement n'existe plus, celle-ci pouvant être envoyée librement...

La méthode la plus utilisée repose sur la difficulté à factoriser des grands nombres, c'est à dire à trouver les nombres qui multipliés entre eux donnent le produit considéré. Ainsi, on utilise des nombres premiers (c'est des nombres qui n'ont pas de diviseurs entiers autres que 1 et eux-même) grands, d'où on tire un produit très grand et difficilement factorisable. Un exemple, cherchez les facteurs 23 701, pas évident même avec une calculatrice programmable (les résultats ici), évidemment un ordinateur trouve le résultat sans problème, mais pour de grands nombres, de l'ordre de 100 chiffres, les calculs sont gigantesques, même pour les ordinateurs les plus puissants.

Le système RSA

Le premier algorithme de cryptage à clé publique a été développé par R.Merckle et M.Hellman en 1977. Il fut vite obsolète grâce aux travaux de Shamir, Zippel et Herlestman, de célèbres cryptanalistes.

En 1978, l'algorithme à clé publique de Rivest, Shamir et Adelman (RSA) apparaît. Il sert encore à l'aube de l'an 2000 à protéger les codes nucléaires de l'armée américaine et soviétique...

Pour plus d'informations RSA

Pretty Good Privacy

Philip Zimmermann, un analyste informaticien a travaillé de 1984 à 1991 sur un programme permettant de faire fonctionner RSA sur des ordinateurs personnels (PGP).

Il diffuse gratuitement PGP sur Internet ... celui-ci est sur des milliers d'ordinateurs en quelques heures...

Cependant, celui-ci utilisait RSA sans l'accord de ses auteurs, ce qui lui a valu des procès pendant 3 ans, il est proposé gratuitement aux particuliers, et payant pour un usage commercial. Par sa puissance et sa rapidité, il est devenu presque universel, ce qui augment encore l'attrait pour ce logiciel puisqu'il est disponible pour la grande majorité des systèmes d'exploitation et donc des utilisateurs.

Dernièrement, un problème a été trouvé dans le code source des versions 5 et 6 au niveau de l'authenticité des clés qui pouvait être compromise. Après deux jours de travail, une nouvelle version (6.5.8) a été disponible sur Internet et résout le problème. Cette épreuve renforce l'idée selon laquelle un code source rendu public est preuve de sécurité.

 ftp://ftp.de.pgpi.org/pub/pgp/6.5/6.5.8/PGPFW658Win32.zip : pour télécharger la dernière version modifiée, http://www.pgpi.org/cgi/download.cgi?filename=PGPFW658Win32.zip pour accéder à la page de téléchargement, tout cela pour les particuliers.

http://www.pgpi.com : pour plus d'informations sur la version "internationale" de PGP

Retour haut

Contact : securinet@free.fr

Dernière mise à jour :