La cryptographie
CONFIDENTIALITÉ, AUTHENTICITÉ, Intégrité, non-répudiation
Notions abordées : Chiffrement, anonymat, certificat, signature.
Confidentialité
Comment fonctionne le chiffrement ?
Cette méthode permet de chiffrer et de déchiffrer un message en utilisant une clé secrète partagée entre l’émetteur et le destinataire du message.
Cette méthode est facile à mettre en place, elle est rapide et robuste mais comporte des risques. En effet, si la clé est compromise, vos messages le sont aussi !
Le principal problème de sécurité de cette méthode réside dans la manière de transmissions de la clé secrète.
Cette méthode utilise un couple de clé. Une clé publique partagée à tous pour chiffrer le message et une clé privé connu par son propriétaire pour déchiffrer le message.
Ici nous n’avons plus le problème de transmission de la clé secrète à nos destinataires puisqu’elle est publique. Par contre, la génération des clés est plus complexes et plus longues.
Authenticité
C'est quoi une signature ?
Comme pour le chiffrement asymétrique, la signature numérique fonctionne avec deux clés. Une clé privée utilisé pour générer la signature et une clé publique connue de tous pour vérifier cette signature.
Le but étant que n’importe quelle personne qui possède la clé publique puisse vérifier la signature et permettre de valider l’identité de l’auteur du message ainsi que s’assurer que ce dernier n’a pas été modifié.
Par exemple, si je veux vous transmettre un document, je le signe et je vous l’envoi avec ma clé publique. Pour permettre de valider que le document reçu vient bien de moi et pas d’un pirate, vous vérifier que la clé publique reconnaît la signature du document.
intégrité
Le hachage
Contrairement au chiffrement qui permet d’assurer la confidentialité d’un message, le hachage permet de garantir que le message n’a pas été modifié. Le hachage est un procédé cryptographique permettant d’associer un message à une empreinte unique. Il est représenter par une longue suite de caractères.
Voici par exemple un hash généré via un algorithme SHA256 : 73475cb40a568e8da8a045ced110137e159f890ac4da883b6b17dc651b3a8049
Réponse : 42
Ce procédé permet de calculer l’empreinte avec une clé secrète.
Par exemple deux utilisateurs qui possèdent deux clés différentes génèrent une empreinte d’un même message, elle sera différente.