> Tech > PGP Crypto 101

PGP Crypto 101

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

PGP n’est pas un algorithme cryptographique unique ; c’est plutôt une méthode de cryptage qui utilise une combinaison d’algorithmes cryptographiques et de techniques de cryptographie. Mais chaque implémentation ne permet pas toutes les options, ce qui contribue à la complexité de PGP.

De plus,

les versions et changements ont introduit des incompatibilités au fil du temps. Par conséquent, si vous cryptez à usage interne, tout est bien ! Dans le cas contraire, prévoyez de collaborer avec l’envoyeur ou le destinataire des données concernées et testez, retestez et retestez encore. PGP utilise la cryptographie par clé asymétrique (clé publique) et clé symétrique. La crypto clé symétrique est utilisée pour le cryptage des données et la crypto clé publique pour crypter les clés symétriques.

La crypto clé publique est la partie de PGP avec laquelle vous travaillez en tant qu’utilisateur de PGP ; la crypto clé symétrique est utilisée en coulisse. En crypto clé publique, vous créez une paire de clés publique et privée. Ces clés ont une relation mathématique entre elles, mais aucune d’elles ne peut être utilisée seule pour en déduire l’autre. (En tout cas, c’est la théorie de base.) Vous pouvez partager votre clé publique gratuitement et largement. Seule, elle ne présente aucun risque pour la sécurité. Votre interlocuteur utilise votre clé publique pour crypter les données qui vous sont destinées puis vous les envoie ainsi cryptées. Seule votre clé privée est à même de décrypter les données précédemment cryptées à l’aide de votre clé publique. C’est donc votre clé privée qu’il convient de protéger comme la prunelle de vos yeux.

De la même manière, si vous voulez crypter des données destinées à une autre partie, vous devez d’abord obtenir sa clé publique. Vous utilisez alors cette clé pour crypter les données, en sachant que seule la partie réceptrice pourra les décrypter à l’aide de sa clé privée. Quoi que vous cryptiez (données, fichiers, images, etc.), la sortie du cryptage PGP est constituée de données binaires. C’est souvent satisfaisant, mais parfois encombrant : par exemple quand vous voulez passer des données cryptées dans un message de courriel standard.

Pour simplifier cela, presque toutes les implémentations PGP permettent le codage ASCII des données binaires à l’aide d’un processus appelé Radix-64 encoding ou ASCII « armor ». Une autre fonction utile que l’on trouve dans la plupart des implémentations PGP est la vérification d’intégrité par la création d’un code hash via un algorithme message digest. Il s’agit de garantir que les données n’ont subi aucune modification ou corruption pendant leur trajet de l’envoyeur au récepteur. (Mon utilitaire inclut les deux options : ASCII armor et vérification d’intégrité.)

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010