QR Chiffrement

Transcription

QR Chiffrement
Système d'Information de Gestion
Extrait du site « Portail de la Sécurité Informatique »
Chiffrement
1. Qu’est-ce que la cryptographie ?
La cryptographie est une science visant à transformer à l’aide de conventions secrètes appelées clés,
des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers n’ayant pas
la connaissance du secret, ou à réaliser l’opération inverse grâce à des moyens, matériels ou logiciels
conçus à cet effet.
La cryptographie permet de détecter la perte d’intégrité d’informations, d’authentifier des
interlocuteurs et de protéger la confidentialité des informations.
2. Sur quels fondements repose la sécurité de la cryptographie ?
La sécurité de la cryptographie repose sur trois facteurs :
•
La qualité des algorithmes utilisés. Il n’est pas indispensable que ces algorithmes soient
confidentiels, mais ils doivent s’appuyer sur des questions réputées difficiles à résoudre par
les mathématiciens, sans la connaissance d’un secret. Ce secret est appelé clé.
•
L’implémentation de ces algorithmes. En effet, il est beaucoup plus facile de contourner une
mauvaise implémentation d’un algorithme, que de "casser" l’algorithme lui-même.
La gestion des clés. Lorsqu’un même secret est utilisé entre deux utilisateurs (système
symétrique), la multiplication du nombre d’utilisateurs augmente le nombre de secrets à
partager de façon quadratique. En contrepartie, l’utilisation d’un système où aucun partage de
secret n’est nécessaire (système asymétrique) allège la gestion des secrets mais n’évite pas
la protection de l’intégrité des clés ni l’exigence de protection de la confidentialité des secrets
propres aux utilisateurs.
3. Qu’est-ce qu’une clé publique ?
On distingue deux types de cryptographie : la cryptographie symétrique dite à clé secrète et la
cryptographie asymétrique dite à clé publique.
•
Le principe de la cryptographie à clé secrète consiste à utiliser un seul secret ou une même clé pour
chiffrer et déchiffrer les informations. La cryptographie à clé publique utilise une clé différente en
émission et en réception. Toutefois, le couple de clés utilisé est cryptographiquement indissociable : il
comprend une partie privée qui est secrète et une partie publique, dont la confidentialité n’est pas
nécessaire. Ce couple de clés est appelé bi-clé.
4. Comment la cryptographie à clé publique permet-elle de signer numériquement ?
La cryptographie à clé publique se caractérise par l’utilisation de deux clés mathématiquement liées :
la clé privée et la clé publique. La clé privée permet de générer la signature. Elle est propre au
signataire et doit être conservée secrète. La clé publique est utilisée pour vérifier une signature. Elle
peut être publiée mais doit impérativement rester intègre.
Le propriétaire d’un bi-clé (un couple composé d’une clé publique et d’une clé privée) est le seul à
pouvoir mettre en œuvre la clé privée et exécuter l’opération de génération de signature numérique,
alors que plusieurs destinataires sont à même d’utiliser la clé publique et ainsi de vérifier la signature.
5. Comment la cryptographie à clé publique permet-elle de chiffrer des informations ?
Lorsque plusieurs utilisateurs utilisent la cryptographie pour sécuriser leurs échanges, ils partagent
une clé secrète. Un même utilisateur peut communiquer avec des groupes différents qui, n’ayant pas
accès aux mêmes types d’information, ne doivent pas partager le même secret. Ceci conduit à utiliser
un grand nombre de clés, dès lors que ce schéma s’étend à une large communauté d’utilisateurs. La
gestion, la garantie de confidentialité et d’intégrité des clés secrètes engendre alors des difficultés en
termes de ressources et d’organisation.
La cryptographie à clé publique permet de résoudre ces problèmes, dans la mesure où chaque
utilisateur dispose d’une clé privée et d’une seule. Ainsi, lorsqu’un utilisateur souhaite établir une
convention secrète, il utilise la clé publique de son interlocuteur et met en œuvre un mécanisme
cryptographique asymétrique.
6. Qu’est-ce qu’une fonction de hachage ?
Une fonction de hachage permet de créer un "condensat" du message à signer appelé haché. Ce
type de fonction cryptographique est conçu de façon qu’une modification même infime du message
initial entraîne une modification du haché.
Une fonction de hachage est telle qu’il est impossible de retrouver un message initial à partir de son
haché, ni de fabriquer deux messages intelligibles ayant même haché.
7. Que signifie "signer numériquement un document" ?
La génération de la signature numérique d’un document consiste à calculer le condensat du document
et à chiffrer le haché en utilisant une clé privée. Le résultat obtenu est appelé signature numérique et
peut être adjoint au document à signer.
1/2
Système d'Information de Gestion
Extrait du site « Portail de la Sécurité Informatique »
Chiffrement
Un utilisateur signe un document numériquement pour permettre à ses destinataires d’y détecter une
perte d’intégrité et d’en authentifier l’origine.
8. Que signifie "vérifier la signature d’un document" ?
La vérification de la signature d’un document consiste à "déchiffrer" la signature à l’aide de la clé
publique de l’expéditeur ; puis, à comparer le clair obtenu avec le haché calculé à partir du message
effectivement reçu. Si les deux hachés sont identiques, alors la signature est valide.La vérification
d’une signature assure la détection de la perte d’intégrité du message ainsi que l’authentification de
l’origine du message. La vérification ne garantit l’authentification que si l’auteur est bien le seul
détenteur du secret qu’est la clé privée de signature.
9. Pourquoi est-il nécessaire de différencier les bi-clés par type d’application ?
On distingue au moins quatre types de bi-clés, répondant à des besoins de sécurité différents :
•
les bi-clés d’intégrité, dont la clé privée est utilisée à des fins de contrôle d’accès, non
répudiation ou signature, et la clé publique à des fins de vérification ;
•
les bi-clés de certification, sont nécessaires au fonctionnement d’une IGC ;
•
les bi-clés de confidentialité, grâce auxquels des messages ou des données sont protégés en
confidentialité ;
•
les bi-clés d’échange de clés qui permettent de transporter les clés (symétriques ou
asymétriques).
Lorsqu’un bi-clé est utilisé à des fins de chiffrement ou d’échange de clé secrète, les informations
protégées sont inintelligibles sans la connaissance du secret qu’est la clé privée de chiffrement. Or, ce
bi-clé peut être compromis, indisponible, arriver en fin d’expiration de droits, etc. Dans de telles cas,
des moyens de recouvrement de clés doivent être mis en œuvre, afin de garantir la récupération des
informations protégées.
La protection d’une information par une signature numérique ne rend pas l’information inintelligible.
Par conséquent, en cas d’indisponibilité de la clé privée de signature, il n’est nul besoin de procéder
au recouvrement du bi-clé pour retrouver l’information. Au contraire, personne ne doit être capable de
reproduire le bi-clé de signature, et donc de générer une signature au nom d’une autre personne.
Pour répondre à ces exigences de sécurité différentes, les bi-clés de signature, d’échange de clés et
de chiffrement doivent être différents.
10.Qu’est-ce qu’un certificat de clé publique ?
Un certificat de clé publique crée un lien fort entre une clé publique, l’identité de son propriétaire et
l’usage possible de la clé (signature, échange de clés, chiffrement, etc.).
Ce lien est établi par un autorité de confiance appelée autorité de certification, qui cautionne la
véracité des informations contenues dans le certificat.
Pour cela, l’autorité de certification signe avec sa propre clé privée un message contenant entre
autres, l’identité du propriétaire de la clé, la clé publique, l’usage possible de la clé, selon une politique
de certification définie. Ce message particulier est appelé certificat de clé publique et est normalisé
par le format X.509v3.
La sécurité d’applications telles que le commerce électronique, les messageries électroniques, l’accès
aux serveurs d’informations de la toile (web), la gestion d’infrastructures réseau est assurée par
l’utilisation de certificats.
2/2

Documents pareils