Outils pour utilisateurs

Outils du site


doc:pgp

Ceci est une ancienne révision du document !


PGP

Pretty Good Privacy (PGP) est un programme de cryptage qui assure la confidentialité et l'authentification cryptographique de la communication des données. PGP est utilisé pour signer, crypter et décrypter des textes, des e-mails, des fichiers, des répertoires et des partitions de disque entières et pour augmenter la sécurité des communications par e-mail. Phil Zimmermann a développé PGP en 1991.

PGP et les logiciels similaires suivent la norme OpenPGP, une norme ouverte de logiciel de cryptage PGP, standard (RFC 4880) pour le cryptage et le décryptage des données.

Distinctions lexicographiques

  • PGP - Pretty Good Privacy
  • OpenPGP - version libre de PGP
  • GPG - GNU PG: implémentation d'OpenPGP par la Free Software Fondation

Conception

Le cryptage PGP utilise une combinaison en série de hachage, de compression de données, de cryptographie à clé symétrique et enfin de cryptographie à clé publique ; chaque étape utilise un des nombreux algorithmes pris en charge. Chaque clé publique est liée à un nom d'utilisateur ou à une adresse électronique. La première version de ce système était généralement connue sous le nom de “web of trust” pour contraster avec le système X.509, qui utilise une approche hiérarchique basée sur l'autorité de certification et qui a été ajouté aux implémentations PGP par la suite. Les versions actuelles du cryptage PGP comprennent les deux options par le biais d'un serveur de gestion de clés automatisé.

Empreinte PGP

Une empreinte de clé publique est une version abrégée d'une clé publique. À partir d'une empreinte digitale, quelqu'un peut valider la clé publique correspondante correcte. Une empreinte digitale comme C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66 peut être imprimée sur une carte de visite.

Compatibilité

À mesure que PGP évolue, les versions qui prennent en charge les nouvelles fonctionnalités et les nouveaux algorithmes sont capables de créer des messages cryptés que les anciens systèmes PGP ne peuvent pas décrypter, même avec une clé privée valide. Il est donc essentiel que les partenaires de la communication PGP comprennent les capacités de chacun ou, du moins, s'accordent sur les paramètres de PGP.

Confidentialité

PGP peut être utilisé pour envoyer des messages de manière confidentielle. Pour cela, PGP utilise un système de cryptographie hybride en combinant le cryptage à clé symétrique et le cryptage à clé publique. Le message est chiffré à l'aide d'un algorithme de chiffrement symétrique, qui nécessite une clé symétrique générée par l'expéditeur. La clé symétrique n'est utilisée qu'une seule fois et est également appelée clé de session. Le message et sa clé de session sont envoyés au destinataire. La clé de session doit être envoyée au destinataire pour qu'il sache comment déchiffrer le message, mais pour le protéger pendant la transmission, elle est cryptée avec la clé publique du destinataire. Seule la clé privée du destinataire peut décrypter la clé de session et l'utiliser pour décrypter le message de manière symétrique.

Signatures numériques

PGP prend en charge l'authentification et la vérification de l'intégrité des messages. Cela est utilisé pour détecter si un message a été altéré depuis son émission (la propriété d'intégrité du message) et pour déterminer s'il a été effectivement envoyé par la personne ou l'entité prétendue (une signature numérique). Comme le contenu est crypté, toute modification du message entraîne l'échec du décryptage avec la clé appropriée. L'expéditeur utilise PGP pour créer une signature numérique pour le message avec les algorithmes RSA ou DSA. Pour ce faire, PGP calcule un hachage (également appelé résumé du message) à partir du texte en clair et crée ensuite la signature numérique à partir de ce hachage en utilisant la clé privée de l'expéditeur.

Toile de confiance

Article détaillé : Toile de confiance

Tant pour le cryptage des messages que pour la vérification des signatures, il est essentiel que la clé publique utilisée pour envoyer des messages à une personne ou une entité “appartienne” effectivement au destinataire. Le simple fait de télécharger une clé publique de quelque part ne garantit pas de manière fiable cette association ; une usurpation d'identité délibérée (ou accidentelle) est possible. Depuis sa première version, PGP a toujours inclus des dispositions pour la distribution des clés publiques des utilisateurs dans une “certification d'identité”, qui est également construite de manière cryptographique afin que toute altération (ou altération accidentelle) soit facilement détectable. Cependant, il ne suffit pas de créer un certificat impossible à modifier sans être détecté; cela ne peut empêcher la corruption qu'après la création du certificat, pas avant. Les utilisateurs doivent également s'assurer par un moyen quelconque que la clé publique d'un certificat appartient bien à la personne ou à l'entité qui la réclame. Une clé publique donnée (ou plus précisément, les informations liant un nom d'utilisateur à une clé) peut être signée numériquement par un utilisateur tiers pour attester de l'association entre quelqu'un (en fait un nom d'utilisateur) et la clé. Plusieurs niveaux de confiance peuvent être inclus dans de telles signatures. Bien que de nombreux programmes lisent et écrivent ces informations, peu d'entre eux (voire aucun) incluent ce niveau de certification lorsqu'ils calculent s'il faut faire confiance à une clé.

Le protocole du réseau de confiance a été décrit pour la première fois par Phil Zimmermann en 1992, dans le manuel de la version 2.0 de PGP :

  Au fil du temps, vous accumulerez les clés d'autres personnes que vous voudrez peut-être désigner comme des introducteurs de confiance. Tous les autres choisiront chacun leur propre personne de confiance. Et chacun accumulera et distribuera progressivement avec sa clé une collection de signatures de certification d'autres personnes, en espérant que toute personne qui la recevra fera confiance à au moins une ou deux de ces signatures. Cela entraînera l'émergence d'un réseau de confiance décentralisé, tolérant aux fautes, pour toutes les clés publiques.
doc/pgp.1595165841.txt.gz · Dernière modification : 2020/07/19 15:37 de chiahetcho

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki