|
|
 | Pour communiquer l'homme a toujours ressenti le besoin de dissimuler des informations bien avant même l'apparition des premiers ordinateurs et de machines à calculer. Le but est d'éviter qu'une personne parvenant à intercepter le message ne puisse le lire. Pour cela les deux correspondants s'inventent un autre langage de communication et des procédures de chiffrement et de déchiffrement du message.
|
| Cryptographie Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer.
|  |  |  |
 | Aujourd'hui la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité.
 | La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les acteurs de la transaction. |  | Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). |  | L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire à garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. |
|
Crypter des données sous Windows XP Pro | |
 | Windows XP utilise le système EFS (Encrypting File System) pour enregistrer des fichiers dans un format crypté sur votre disque dur. Les fichiers cryptés seront impossible à lire par les autres utilisateurs de votre machine mais notez que les administrateurs peuvent déchiffrer les données qui ont été cryptées par un autre utilisateur. Vous pouvez crypter des fichiers uniquement sur des volumes NTFS (système de fichiers NT). Pour crypter un fichier, procédez comme suit : 1 | Cliquez sur Démarrer, pointez sur Programmes, sur Accessoires, puis cliquez sur Explorateur Windows. | 2 | Recherchez le fichier souhaité, cliquez sur celui-ci avec le bouton droit, puis cliquez sur Propriétés. | 3 | Dans l'onglet Général, cliquez sur Options avancées. | 4 | Sous Attributs de compression ou de cryptage, activez la case à cocher Crypter le contenu pour sécuriser les données, puis cliquez sur OK. | 5 | Cliquez sur OK. Si le fichier se situe dans un répertoire non crypté, la boîte de dialogue Avertissement concernant le cryptage s'affiche. Suivez l'une des étapes ci-après :  | Si vous souhaitez crypter uniquement le fichier, cliquez sur Crypter le fichier uniquement, puis cliquez sur OK. |  | Si vous souhaitez crypter le fichier et le répertoire dans lequel il se trouve, cliquez sur Crypter le fichier et le dossier parent, puis cliquez sur OK. |
|
|  Cryptage sous Windows XP Pro |
|
 | Les fichiers cryptés ne peuvent pas être ouverts, copiés ou déplacés par d'autres utilisateurs. Par exemple, si un autre utilisateur tente d'ouvrir un fichier Microsoft Word crypté, il reçoit un message de type : " Impossible d'ouvrir le fichier : nom_de_l'utilisateur ne possède pas les droits d'accès ".
|
 | La signature numérique Actuellement le type de cryptage le plus utilisé est un chiffrement asymétrique avec une clé de chiffrement et une clé de déchiffrement différentes. Découvrons cela à travers la signature numérique. Quand vous signez un papier, vous apposez une marque personnelle. Cette dernière rend le fichier unique et identifie le créateur. En numérique, plus de stylo, la marque d'un utilisateur est une clé de chiffrement. Dès lors, signer un fichier signifie chiffrer le fichier avec votre clé de chiffrement. Donc pour déchiffrer le fichier il faudra posséder une clé de déchiffrement qui permettra de retrouver le message d'origine. Ces deux clés forment un tout car la clé de déchiffrement ne peut déchiffrer que les messages chiffrés par la clé de chiffrement associée. La clé de chiffrement ( clé privée ), qui est unique car elle permet de vous identifier, doit rester secrète et ne doit pas être distribuée pour éviter qu'une personne ne chiffre à votre place. Donc pour permettre aux autres de lire vos fichiers vous allez leur donner votre clé de déchiffrement ( clé publique ).
Les avantages de la signature numérique à l'aide d'un chiffrement asymétrique sont les suivants :  | La signature numérique n'est pas imitable. Il est impossible d'imiter votre signature numérique et personne ne pourra signer un fichier à votre place s'il ne possède pas votre clé privée car votre clé publique ne pourra pas déchiffrer le fichier (dans le monde papier il suffit de faire une photocopie). |  | La signature numérique n'est pas répudiable. La non répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier une transaction. Par exemple : si une personne vous fait une reconnaissance de dette manuscrite sans passer devant notaire, elle peut au moment où vous réclamez votre argent, prétendre que vous avez imité sa signature. Avec la signature numérique cela est impossible car le signataire aura utilisé sa clé privée qu'il est le seul à connaître ! |  | La signature numérique protège le contenu contre les modifications. Après la signature d'un rapport de plusieurs pages, si une des pages est modifiée à votre insu alors vous ne pouvez rien prouver. Or un fichier signé numériquement dépend de son contenu donc si le contenu change le fichier signé changera et ne sera donc plus identique au premier fichier signé. |  | La signature numérique permet de signer les oeuvres numériques multimédias (musiques, photos, ...) ce qui identifie le créateur. |
|  Le principe de la signature numérique |
|
 | Les certificats d'authenticité
|
 | Lorsque vous signez un chèque, on vous demande une pièce d'identité ce qui permet de comparer la signature sur la pièce et la signature apposée. Ce même principe est utilisé pour les signatures numériques. Afin d'autoriser une personne à déchiffrer votre signature vous lui fournirez un certificat qui contiendra notamment votre clé publique, votre identité, l'identité de l'organisme certificateur et la date de validité de votre certificat.
|
| Gestion des certificats sous Internet Explorer 6 Pour voir les différents certificats enregistrés sur votre machine par IE 6, faites " Outils/Options Internet " puis dans l'onglet " Contenu " cliquez sur " Certificats ". Les boîtes de dialogue ci-dessous montrent les informations générales sur le certificat et notamment la clé publique, l'identité de l'émetteur, l'identité de l'organisme certificateur et la date de validité du certificat.
|  |  |  |
Le système est-il fiable ? | |
 | Oui mais il ne résistera jamais au temps ! Comme un mot de passe, on peut retrouver une clé en essayant toutes les combinaisons possibles mais le temps de calcul est tellement long que le système peut être considéré comme fiable. L'algorithme à clé publique le plus utilisé actuellement est RSA (Rivest, Shamir, et Adelman). Récemment un projet " vachement ambitieux " nommé RC5 Bovine invite n'importe quel internaute du monde entier à rechercher une clé publique. L'internaute télécharge un programme qui fonctionne en autonomie. Ce dernier utilise la puissance de calcul de l'ordinateur de l'internaute pour casser la clé et se connecte régulièrement à un serveur central qui lui envoie la liste des codes suivants à tester. L'addition de tous les internautes participant au projet offre une puissance de calcul gigantesque. La clé de 56 bits a été trouvé en 256 jours, la clé de 64 bits a été trouvé en 1757 ; aujourd'hui, 29 juin 2005, le projet tente de casser une clé de 72 bits, nous sommes au 939ème jour de calcul.
|
| Remarque sur la législation Il existe des lois sur Internet, cependant elles sont souvent inadéquates et chaque pays a sa propre législation, si bien que la France interdisait il y a encore quelques années tout chiffrage (excepté la signature depuis 1990) car les politiciens considéraient (certains encore aujourd'hui) que le citoyen ne devrait pas avoir accès à des moyens cryptographiques pouvant servir aux militaires. La politique française s'est assouplie depuis mais reste encore en marge par rapport à des pays comme les Etats-Unis qui laissent la liberté à leurs citoyens de crypter à loisir. La nouvelle législation française autorise n'importe quelle personne (physique ou morale) à utiliser un logiciel de chiffrement à condition de déposer les clés auprès d'un organisme agréé par la DCSSI (Direction Centrale de Sécurité des Systèmes d'Information). Celui-ci pourra remettre les clés de chiffrement à la justice en cas de doute. Ce Tiers de confiance ne dépend pas de l'Etat, ce dernier doit mettre en place une procédure judiciaire pour pouvoir contrôler des messages chiffrés.
|  |  |  |
|
C2IMES - https://www.c2imes.org |
|
|