Service informatique a domicile, dépannage d'ordinateur pour le Val d'Oise, 95 Cergy et le Vexin

ordinateur

Cryptage-des-datas

Les méthodes de cryptage

Quand vous envoyez un mail, même dans votre propre ville, celui ci sera inscrit au moins quatre fois sur quatre disques durs différents en autant de copies. Et derrière chacun de ces quatre disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées...
Ces copies multiples de vos e-mails étaient jusqu'ici en théorie effacées au bout de quelques heures par chaque fournisseur d'accès. Cependant, de nouvelles législations européennes contre le "cyber" crime prévoient la conservation de ces copies pendant un an.

Pour communiquer de manière sécurisée, le chiffrement des données peut être une solution, car le message transmis, bien que lisible par n’importe qui, ne pourra être décodé, et donc compris, que par les personnes concernées et possédant la clé de chiffrement.
De manière plus concrète : lorsque vous faites un achat sur internet avec votre carte bleue les données transmises sur le réseau sont chiffrées afin que personne, sinon vous et votre banque, n’obtiennent ces informations. En dehors de cela, le chiffrement peut vous permettre de masquer vos mots de passes ou de protéger un fichier ou un dossier par mot de passe afin que personne, mis à part vous, n’y accède.

Un système de chiffrement est dit :

  • chiffrement symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
  • chiffrement asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour le chiffrement symétrique, et le RSA pour le chiffrement asymétrique, aussi appelé chiffrement à clé publique.

L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs : elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs et la cryptographie asymétrique est de par sa nature même plus vulnérable.

Une solution hybride consiste à créer une clef de session (en) aléatoire, invisible à l'usager final, encrypter de façon symétrique le document à protéger avec cette clef de session puis, d'encrypter cette clef de session avec la clef publique du récipiendaire avant de la détruire et enfin d'envoyer dans un seul fichier le document encrypté symétriquement et la clef de session encryptée avec la clef publique. Le récipiendaire n'aura qu'à récupérer la clef de session avec sa clef privée pour décrypter le document original. Une clef de session étant nettement plus petite (256 bits = 32 octets) qu'un document pouvant atteindre plusieurs dizaines de mégaoctets, on a les avantages de la rapidité et la robustesse d'un bon chiffreur symétrique avec les avantages du chiffrement asymétrique.

Quelques exemples
Le programme de cryptographie à clé publique le plus connu est PGP "Pretty Good Privacy"

Le format OpenPGP est le standard de cryptographie issu de PGP©. OpenPGP est un standard ouvert ("open"). Il est considéré par les cryptographes comme le plus sûr des procédés de cryptage pour e-mails.

OpenPGP est adopté par deux logiciels : GPG (gratuit) et PGP© (payant).
GPG et PGP© sont compatibles l'un avec l'autre.

OpenPGP fonctionne avec un cadenas (dite clé publique), et une clé (dite clé privée ou secrète) :
- votre cadenas est public
- la clé qui ouvre votre cadenas est secrète : vous êtes le seul à détenir cette clé.
Lorsque vous envoyez un message crypté, vous fermez le cadenas : vous cliquez sur l'icône OpenPGP du logiciel e-mail et le message va être automatiquement crypté avec le cadenas du destinataire (sa clé publique).
Le destinataire déchiffre automatiquement le message crypté car il possède la clé du cadenas (sa clé secrète).

 

retour