« Base crypto » : différence entre les versions

De knowledge
Aller à la navigation Aller à la recherche
Ligne 15 : Ligne 15 :
Le secret partagé est une clé dont la longueur varie de 128 bit a quelques milliers.
Le secret partagé est une clé dont la longueur varie de 128 bit a quelques milliers.


On s'échange la clé entre source et destination. La cl" NE DOIT PAS entrer en contact avec un "méchant" (le Mallory).
On s'échange la clé entre source et destination. La clé NE DOIT PAS entrer en contact avec un "méchant" (le Mallory).


On a un exemple avec openssl et [https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard AES].
On a un exemple avec openssl et [https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard AES].

Version du 22 juin 2023 à 12:26

Alice & Bob : Source Wikipedia

Le but de la cryptographie (le chiffrement) est de permettre d'envoyer un message de... Alice à Bob par exemple sans que Mallory ne puisse ni la lire ni la modifier.

Alice et Bob doivent partager un "secret commun" qui leur permettra de coder et décoder le message.

Dans le cas qui nous préoccupe on cherche a chiffrer une suite de bits affin de les rendre intelligibles. Le secret partagé est aussi une série de bits appelé la clé.

Si la clé à une taille égale ou supérieure au message et si algorithme est correct (un simple XOR peut faire l'affaire) seule une attaque par brut force (ou un vol de la clé) peut assurer le déchiffrage.

Mais aux dernières nouvelles l'usage d'une telle clé virtuellement infinie est interdite.

Comment peut-on, tout de même réaliser un chiffrage correct sans enfreindre la loi.

Chiffrement symétrique

Le secret partagé est une clé dont la longueur varie de 128 bit a quelques milliers.

On s'échange la clé entre source et destination. La clé NE DOIT PAS entrer en contact avec un "méchant" (le Mallory).

On a un exemple avec openssl et AES.

Chiffrement asymétrique

La base de ces méthodes est que l’on dispose non pas d'une clé mais de deux. Une des clés sert a encrypter tandis que l'autre sert a décrypter.

  • On appelle clé privée celle utilisée pour crypter.
  • La clé publique sert à décrypter.

On gardera précieusement sa clé privée mais on distribue largement la clé publique.