> Tech > PGP Crypto 101

PGP Crypto 101

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

PGP n’est pas un algorithme cryptographique unique ; c’est plutôt une méthode de cryptage qui utilise une combinaison d’algorithmes cryptographiques et de techniques de cryptographie. Mais chaque implémentation ne permet pas toutes les options, ce qui contribue à la complexité de PGP.

De plus,

les versions et changements ont introduit des incompatibilités au fil du temps. Par conséquent, si vous cryptez à usage interne, tout est bien ! Dans le cas contraire, prévoyez de collaborer avec l’envoyeur ou le destinataire des données concernées et testez, retestez et retestez encore. PGP utilise la cryptographie par clé asymétrique (clé publique) et clé symétrique. La crypto clé symétrique est utilisée pour le cryptage des données et la crypto clé publique pour crypter les clés symétriques.

La crypto clé publique est la partie de PGP avec laquelle vous travaillez en tant qu’utilisateur de PGP ; la crypto clé symétrique est utilisée en coulisse. En crypto clé publique, vous créez une paire de clés publique et privée. Ces clés ont une relation mathématique entre elles, mais aucune d’elles ne peut être utilisée seule pour en déduire l’autre. (En tout cas, c’est la théorie de base.) Vous pouvez partager votre clé publique gratuitement et largement. Seule, elle ne présente aucun risque pour la sécurité. Votre interlocuteur utilise votre clé publique pour crypter les données qui vous sont destinées puis vous les envoie ainsi cryptées. Seule votre clé privée est à même de décrypter les données précédemment cryptées à l’aide de votre clé publique. C’est donc votre clé privée qu’il convient de protéger comme la prunelle de vos yeux.

De la même manière, si vous voulez crypter des données destinées à une autre partie, vous devez d’abord obtenir sa clé publique. Vous utilisez alors cette clé pour crypter les données, en sachant que seule la partie réceptrice pourra les décrypter à l’aide de sa clé privée. Quoi que vous cryptiez (données, fichiers, images, etc.), la sortie du cryptage PGP est constituée de données binaires. C’est souvent satisfaisant, mais parfois encombrant : par exemple quand vous voulez passer des données cryptées dans un message de courriel standard.

Pour simplifier cela, presque toutes les implémentations PGP permettent le codage ASCII des données binaires à l’aide d’un processus appelé Radix-64 encoding ou ASCII « armor ». Une autre fonction utile que l’on trouve dans la plupart des implémentations PGP est la vérification d’intégrité par la création d’un code hash via un algorithme message digest. Il s’agit de garantir que les données n’ont subi aucune modification ou corruption pendant leur trajet de l’envoyeur au récepteur. (Mon utilitaire inclut les deux options : ASCII armor et vérification d’intégrité.)

Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)

Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010