Customize

[Culture] Qu'est et comment fonctionne le chiffremment

Discussion in 'Tutoriels' started by Menthe, Oct 9, 2013.

  1. Menthe Moderator

    Article 12 de la Déclaration universelle des droits de l'homme

    Introduction
    Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu est appelée le cryptage. Le cryptage consiste à transformer un texte normal en charabia inintelligible appelé texte chiffré. Cette opération permet de s'assurer que seules les personnes auxquelles les informations sont destinées pourront y accéder. Le processus inverse de transformation du texte chiffré vers le texte d'origine est appelé le décryptage.

    Pourquoi crypter ses mails ?
    Les e-mails se déplacent sur Internet par le biais de copies successives d’un serveur Internet (ordinateur du fournisseur d’accès à Internet (FAI)) à un autre serveur Internet.
    Si vous habitez à Paris 6e et envoyez un e-mail à un correspondant qui habite à Paris 11e, voici les copies qui vont être crées :
    -> Votre ordinateur (copie originale)
    -> un premier ordinateur chez votre fournisseur d’accès (copie 1)
    -> un second ordinateur chez votre fournisseur d’accès (copie 2)
    -> un premier ordinateur chez le fournisseur d’accès de votre destinataire (copie 3)
    -> un second ordinateur chez le fournisseur d’accès de votre destinataire (copie 4)
    -> l’ordinateur de votre correspondant (copie chez le destinataire).
    Pour traverser trois arrondissements de Paris, ce e-mail a été inscrit au moins quatre fois sur quatre disques durs différents (quatre serveurs Internet chez les FAI) en autant de copies parfaites. Et derrière chacun de ces quatre disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées…
    Ces copies multiples de vos e-mails étaient jusqu’ici en théorie effacées au bout de quelques heures par chaque fournisseur d’accès. Cependant, de nouvelles législations européennes contre le "cyber" crime prévoient la conservation de ces copies pendant un an.

    Comment ça marche ?
    Admettons qu'Alice et Bernard veulent communiquer ensemble en cryptant et en signant leurs mails. Pour cela, ils doivent chacun créer une paire de clés : une publique et l'autre privée.
    - La clé publique d'Alice sert à crypter des mails à destination d'Alice et à vérifier la signature numérique d'Alice. Elle ne peut pas être utilisée pour décrypter un mail à destination d'Alice. En conséquence, Alice peut (et doit) donner sans crainte sa clé publique à Bernard pour qu'il puisse lui envoyer des mails et vérifier sa signature.
    - La clé privée d'Alice lui sert à décrypter les mails qui lui sont destinés et qui ont été cryptés avec la clé publique d'Alice. De plus, cette clé privée sert aussi à Alice pour signer numériquement ses mails. En conséquence, Alice doit garder précieusement sa clé privée et ne la communiquer à personne. Si Charles (une personne malveillante) obtenait cette clé, il pourrait lire les mails d'Alice et se faire passer pour Alice en signant des mails à sa place.
    Quand Bernard veut envoyer un mail crypté à Alice, il le crypte à l'aide de la clé publique d'Alice. Quand elle le reçoit, Alice peut le décrypter grâce à sa clé privée.

    Si Alice veut signer un mail à destination de Bernard, elle le signe avec sa clé privée. Bernard utilise alors la clé publique d'Alice pour vérifier cette signature. Si la vérification est correcte, alors il peut être sûr que le mail a été signé avec la clé privée d'Alice, donc par Alice puisqu'elle est la seule personne à la détenir.

Share This Page

Customize Theme Colors

Close

Choose a color via Color picker or click the predefined style names!

Primary Color :

Secondary Color :
Predefined Skins