Aper�u des m�thodes de chiffrement
Note: Cette section peut �tre pass�e si vous ne souhaitez pas conna�tre les d�tails internes du chiffrement utilis� par
Simp. Cependant, une compr�hension des m�canismes de chiffrement est un atout
consid�rable pour l'utilisation de produits de chiffrement.
Le chiffrement est l'op�ration consistant � prendre une entr�e, appel�e plaintext, qui est compr�hensible
directement, et la rendre incompr�hensible pour toute personne ne connaissant pas le proc�d� inverse exact appel� d�chiffrement. Cette forme inintelligible
est appel�e ciphertext.
La cryptographie est la science de la conception et de l'�tude de formules math�matiques pour chiffrer et d�chiffrer des donn�es.
Ces formules, aussi appel�es algorithmes, sont des ciphers.
Tr�s souvent (cas de Simp), les ciphers consistent en des algorithmes publics tr�s connus et tr�s �tudi�s ainsi qu'en
une partie priv�e appel�e clef, qui modifie l'algorithme afin de rendre en pratique impossible le d�chiffrement si elle n'est pas connue.
Les ciphers d'aujourd'hui, si bien utilis�s (c'est � dire, si la clef est tenue totalement secr�te), sont consid�r�s comme
s�rs contre tout agresseur, des pirates aux organisations criminelles ou aux agences gouvernementales. Simp utilise de tels ciphers. Les paragraphes suivants
d�taillent les deux types de ciphers utilis�s par Simp.
Chiffrement conventionnel
Les chiffrement conventionnels, aussi connus sous le nom de ciphers sym�triques, utilisent la m�me clef pour chiffrer et
d�chiffrer les donn�es.
Les ciphers sym�triques sont rapides et consid�r�s comme tr�s s�rs. AES est le nom d'un cipher sym�trique utilis�
dans Simp.
ls fonctionnent de fa�on similaire � des coffres-forts: vous mettez vos donn�es dans le coffre, vous le refermez avec
votre clef, et cela reste s�r pendant des ann�es, du moment que la clef est en lieu s�r.
Cependant, les ciphers sym�triques ont un gros d�faut: ils ne sont pas vraiment adapt�s aux donn�es d'aujourd'hui qui voyagent
sans cesse, ou qui sont destin�es � �tre d�chiffr�es par une personne diff�rente de l'exp�diteur (cas tr�s courant du mail par exemple). Comment peut-on envoyer
de fa�on s�re la clef de d�chiffrement � cette personne ? Dans notre exemple, il est facile d'envoyer le coffre-fort � cette personne, mais cela n'aurait aucun
int�r�t si l'on avait aussi � coller sur le coffre un papier pour indiquer au destinataire le code d'ouverture. Ce probl�me, souvent appel� probl�me de
distribution des clefs, est un des inconv�nients majeurs du chiffrement conventionnel.
Chiffrement � clef publique
Le chiffrement � clef publique, introduit pour la premi�re fois dans les ann�es 1970, tente de r�soudre le probl�me de la
distribution des clef en supprimant le besoin d'une clef unique pour le chiffrement et le d�chiffrement.
Avec les ciphers � clef publique, chaque personne voulant recevoir des donn�es chiffr�es dispose de deux clefs: une
priv�e et une publique. Ces deux clefs ne sont pas choisies au hasard, elles sont con�ues de telle mani�re que seule la clef secr�te correspondante peut
d�chiffrer les messages chiffr�s avec une clef publique. Il est aussi bien �videmment impossible de d�chiffrer un message sans sa clef priv�.
Il est dit que le chiffrement � clef publique r�sout le probl�me de distribution des clefs car en effet, pour que des gens
puissent chiffrer des messages � votre attention, vous n'avez qu'� publier votre clef publique. Votre clef secr�te sera conserv�e dans un
lieu s�r, et sera utilis�e pour d�chiffrer ces messages. En pratique, vous g�n�rez une fois un couple clef publique/clef priv�e que vous
utiliserez tout le temps par la suite.
Le chiffrement � clef publique a aussi une autre propri�t� tr�s utile: il fonctionne aussi � l'envers;
c'est � dire qu'un message chiffr� avec votre clef publique pourra �tre d�chiffr� uniquement avec votre clef priv�e. Or, comme vous �tes le seul � poss�der cette clef priv�e,
vous �tes le seul � pouvoir produire un ciphertext donn� d�chiffrable par tout le monde ayant votre clef publique. L'authenticit� du ciphertext peut donc �tre
�tablie en le d�chiffrant.
Les inconv�nients du chiffrement � clef publique sont que les ciphers sont en g�n�ral assez lents (ils utilisent des nombres tr�s
grands). D'autre part, le probl�me de la distribution des clefs est seulement partiellement r�solu: comment �tre s�r que la clef publique que nous recevons a
bien �t� envoy�e par le vrai utilisateur A ? Sans �tre certain de l'origine de la clef, ce qui est souvent difficile, vous ne pouvez pas vraiment utiliser la
fonctionnalit� d'authentification pr�c�dent. C'est le fameux probl�me de l'oeuf et la poule: vous devez avoir la clef publique et �tre s�r qu'elle a �t� �mise
par la bonne personne et non modifi�e avant de pouvoir l'utiliser. Ce probl�me tente d'�tre r�solu par des nouvelles infrastructures complexes telles que les
PKI, en introduisant des tiers de confiance. Pour les cas moins grands, l'origine de la clef peut �tre certifi�e avec des m�thodes bien plus faciles,
comme nous allons le voir dans la suite.
Hash (Hach�s), messages digests
Les fonctions de hachage sont des fonctions � sens unique qui, �tant donn� une entr�e quelconque, produisent une sortie de
taille fixe. Les fonctions de hachage travaillent avec toute longueur d'entr�e, mais de telle mani�re que si cette entr�e est alt�r�e, m�me de la plus petite
partie possible, alors le r�sultat en sorti sera compl�tement diff�rent de celui d'origine.
Les fonctions de hachage sont tr�s pratiques pour les signatures digitales: pour signer un document, vous n'avez pas besoin
d'envoyer le document complet chiffr� avec votre clef publique. Il suffit d'en g�n�rer un hach� (r�sultat de la fonction de hachage) et de signer ce hach�.
Pour v�rifier l'authenticit� du document et sa non alt�ration, le destinataire calcule le hach� du document re�u et le compare avec le hach� que vous avez
sign�.
Les fonctions de hachage sont aussi utiles pour qualifier des entr�es de grande taille.
Une des utilisations des fonctions de hachage dans Simp est la v�rification des clefs publiques. Souvenez-vous qu'un des
probl�mes des chiffrements � clef publique est qu'il fallait �tre s�r de l'origine de la clef publique qu'on utilise, et qu'il est difficile de savoir
qu'elle a bien �t� �mise par notre correspondant et non modifi�e. Il est souvent possible d'en �tre s�r: rencontrer la personne. Imaginez que vous rencontrez
votre interlocuteur. Si vous le connaissez d�j�, vous �tes s�r que ce n'est pas un imposteur. Au lieu de vous donner sa clef publique enti�re (qui est un nombre
tr�s grand), il peut vous donner uniquement le hach� de sa clef publique, beaucoup plus court et facile � �crire. Ces hach�s de clef sont visibles dans
l'interface principale de Simp, sous l'appellation "Empreinte SHA-1".
Quels sont les chiffrements utilis�s par Simp
Simp utilise les deux types de cryptographie: sym�trique et asym�trique (clef publique). Une clef publique est utilis�e pour
vous authentifier et transf�rer � votre correspondant une clef al�atoire valable pour la conversation uniquement. Cette clef est alors utilis�e comme clef d'un
algorithme sym�trique. Cela r�sout le probl�me de la lenteur des chiffrements � clef publique.
Techniquement, Simp utilise du RSA 2048 bits pour l'authentification et la distribution de la clef de session, puis ensuite
l'algorithme AES 128 bits prend la main pour le chiffrement en lui-m�me des messages.
Note : Avec SimpPro, d'autres algorithmes sont possibles, tels que ElGamal/DSA, courbes elliptiques, 3DES, ...
|