Cours fonctionnement de PGP programme de cryptage

1 Présentation
2 L’histoire
3 Fonctionnement de pgp
3.1 Crypter et décrypter avec PGP
3.1.1 Rappels sur la cryptographie
3.1.2 Chiffrement de PGP
3.2 Autres fonctionnalités de pgp
3.2.1 La signature des données
3.2.2 Les certificats
3.2.3 Les niveaux de confiance.
3.2.4 Les empreintes
3.2.5 La révocation
4 utilisation pratique
4.1 Télécharger et installer Gnu PG
4.2 Gérer les clefs
4.2.1 ClefsV3/V4
4.2.2 Les algorithmes prisen charge
4.2.3 Génération des clefs
4.2.4 Exportation /Importation /Publication
4.2.5 Signer les clefs
4.2.6 Générer des certificats de révocation
4.2.7 Afficher l’empreinte
4.3 Signer /chiffrer /déchiffrer des messages
4.4 Aller plus loin

1 PRÉSENTATION
PGP (Pretty Good Privacy) est un programme de cryptage créé par Philip Zimmermann. La première version de PGP date de 1991. Il est très rapidement devenu l’un des crypto systèmes les plus populaires du monde. La version la plus récente PGP 9.0 est distribuée par la PGP Corporation et peut être trouvée sur le site www.pgp.com. PGP offre toutes les fonctionnalités d’un crypto système complet : cryptage, décryptage, signature, certificat. Aux yeux des utilisateurs, il fonctionne comme un crypto système à clefs publiques alors qu’il s’agit d’un crypto système hybride.
Dans un premier temps, nous retracerons l’histoire de PGP de puis sa création.  Puis, nous nous attacherons aux aspects strictement techniques de son fonctionnement, ce qui nous conduira à quelques rappels lapidaires sur les principaux types de  crypto système. Enfin, dans une partie plus orientée vers la pratique, nous montrerons comment utiliser concrètement les fonctionnalités offertes par PGP au travers d’exemples utilisant GPG, une implémentation gratuite d’Open PGP, le standard de PGP.

2 L’HISTOIRE
L’histoire de PGP est très complexe et les sources, bien que nombreuses, apparaissent souvent incomplètes, voire contradictoires. Toutefois 1983, quatre ans après la création de l’algorithme RSA (Rivest Shamir Adeleman), est considérée comme le point de départ de PGP.
L’informaticien Charlie Merrit, qui travaille sur une implémentation de RSA, prend contact avec Philip Zimmermann et lui demande d’effectuer des recherches concernant la possibilité d’implémenter RSA pour des ordinateurs privés. Charlie Meritt présente alors Philipp Zimmermann à Jim Bidzos le président de RSA Data Security. On sait peu de chose de cet entretien mais on peut affirmer qu’il fut primordial pour l’avenir de PGP : Zimmermann prétend que lors de cette réunion, Bidzos lui offrit des licences gratuites sur l’utilisation de l’algorithme RSA. Lorsque la première version de PGP est achevée, Zimmermann contact Bidzos pour obtenir ces licences mais ce dernier refuse, prétextant que celles-ci vont à l’encontre de la politique de la société. Zimmermann se retrouve confronté à un grave problème. Son logiciel utilise l’algorithme RSA alors qu’il n’en a pas obtenu les droits commerciaux.

3 FONCTIONNEMENT DE PGP
3.1 CRYPTER ET DÉCRYPTER AVECPGP
3.1.1 Rappels sur la cryptographie
La cryptographie est l’ensemble des techniques qui permet de rendre un message inintelligible. L’action de coder le message initial (plaintext) en un message inintelligible,appelé « cryptogramme » (cipher text), se nomme « chiffrement » (ou cryptage). L’opération inverse est le « déchiffrement » (ou décryptage). Le chiffrement (respectivement le déchiffrement) s’effectue au moyen d’une clef de chiffrement (respectivement une clef de déchiffrement). PGP étant une technique de chiffrement hybride basée sur le chiffrement symétrique et le chiffrement asymétrique, un brève rappel de ces notions est nécessaire.
Le chiffrement asymétrique(ou chiffrement à clefs publiques)
Les chiffrements asymétriques utilisent un système de paires de clefs (des bi-clefs).
L’utilisateur génère une clef aléatoire dite clef privée qu’il est seul à connaître. De cette clef est déduite la seconde, appelée clef publique, que l’utilisateur distribue par exemple via un serveur de clefs.L’expéditeur qui souhaite envoyer un message chiffré au destinataire doit récupère la clef publique du destinataire sur le serveur. Puis il chiffre le document avec cette clef comparable à un cadenas. Lorsque le destinataire reçoit le document, il le déchiffre grâce à sa clef privée,la seule clef capable d’ouvrir le cadenas.
3.1.2 Chiffrement de PGP
Le système de PGP est un système hybride que l’on peut classer dans les systèmes « à clef de session », c’est-à-dire un système qui utilise à la fois le principe du chiffrement à clef privée et le principe du chiffrement à clef publique.
Considérons les différentes étapes du transfert d’un message crypté avec PGP de l’expéditeur X vers le destinataire Y.

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
PGP programme de cryptage (664 KO) (Cours PDF)
PGP programme de cryptage

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *