SSD.EFF.ORG (Français)

s’il est utilisé correctement, le chiffrement de bout en bout peut aider à protéger le contenu de vos messages, de votre texte et même de vos fichiers contre la compréhension de quiconque, sauf de leurs destinataires. Il peut également être utilisé pour prouver qu’un message provient d’une personne en particulier et n’a pas été modifié.

au cours des dernières années, les outils de chiffrement de bout en bout sont devenus plus utilisables., Les outils de messagerie sécurisée comme Signal (iOS ou Android)— pour les appels vocaux, les appels vidéo, les chats et le partage de fichiers-sont de bons exemples d’applications qui utilisent un cryptage de bout en bout pour crypter les messages entre l’expéditeur et le destinataire prévu. Ces outils rendent les messages illisibles pour les écoutes sur le réseau, ainsi que pour les fournisseurs de services eux-mêmes.

cela dit, certaines implémentations de chiffrement de bout en bout peuvent être difficiles à comprendre et à utiliser., Avant de commencer à utiliser des outils de chiffrement de bout en bout, nous vous recommandons fortement de prendre le temps de comprendre les bases de la cryptographie à clé publique.

le type de chiffrementdont nous parlons dans ce guide, sur lequel s’appuient les outils de chiffrement de bout en bout, est appelé cryptographie à clé publique ou chiffrement à clé publique. Pour en savoir plus sur les autres types de cryptage, consultez notre Que dois-je savoir sur le cryptage? guide.,

comprendre les principes sous-jacents de la cryptographie à clé publique vous aidera à utiliser ces outils avec succès. Il y a des choses que la cryptographie à clé publique peut et ne peut pas faire, et il est important de comprendre quand et comment vous pourriez vouloir l’utiliser.

Qu’est-Cryptage de le Faire? Lien d’ancrage

Voici comment fonctionne le cryptage lors de l’envoi d’un message secret:

  1. Un message clairement lisible (« bonjour maman”) est crypté dans un message brouillé incompréhensible pour quiconque le regarde (« OhsieW5ge+osh1aehah6”).,
  2. le message crypté est envoyé sur Internet, où d’autres voient le message brouillé, « OhsieW5ge+osh1aehah6”
  3. lorsqu’il arrive à destination, le destinataire prévu, et seul le destinataire prévu, a un moyen de le déchiffrer dans le message d’origine (« bonjour maman”).

chiffrement symétrique: une histoire de passage de Notes secrètes avec un seul lien D’ancrage

Julia veut envoyer une note à son ami César qui dit « Me rencontrer dans le jardin”, mais elle ne veut pas que ses camarades de classe le voient.,

La note de Julia passe par un groupe de camarades intermédiaires avant D’atteindre César. Bien que neutres, les intermédiaires sont curieux et peuvent facilement jeter un coup d’œil au message avant de le transmettre. Ils font également des copies de ce message avant de le transmettre et de noter l’heure à laquelle Julia envoie ce message à César.

Julia décide de chiffrer son message avec une clé de 3, en décalant les lettres en bas de l’alphabet par trois. Donc A serait D, B serait E, etc., Si Julia et César utilisent une simple clé de 3 pour chiffrer,et une clé de 3 pour déchiffrer , alors leur message crypté de charabia est facile à déchiffrer. Quelqu’un pourrait « forcer brutalement” la clé en essayant toutes les combinaisons possibles. En d’autres termes, ils peuvent constamment deviner jusqu’à ce qu’ils obtiennent la réponse pour déchiffrer le message.

La méthode de décalage de l’alphabet par trois caractères est un exemple historique de cryptage utilisé par Jules César: le chiffre de César utilisé., Lorsqu’il y a une clé à chiffrer et à déchiffrer, comme dans cet exemple où c’est un simple nombre de 3, on parle de cryptographie symétrique.

Le chiffrement César est une forme faible de cryptographie symétrique. Heureusement, le cryptage a parcouru un long chemin depuis le chiffrement César. En utilisant des mathématiques étonnantes et l’aide d’ordinateurs, une clé peut être générée qui est beaucoup, beaucoup plus grande, et est beaucoup, beaucoup plus difficile à deviner. La cryptographie symétrique a parcouru un long chemin et a de nombreux objectifs pratiques.,

cependant, la cryptographie symétrique ne résout pas le problème suivant: et si quelqu’un pouvait simplement écouter et attendre que Julia et César partagent la clé, et voler la clé pour déchiffrer leurs messages? Et s’ils attendaient que Julia et César disent le secret pour décrypter leurs messages par 3? Et si Julia et César étaient dans différentes parties du monde et n’avaient pas prévu de se rencontrer en personne?

comment César et Julia peuvent-ils contourner ce problème?

disons que Julia et César ont appris la cryptographie à clé publique., Il est peu probable qu’une espionne attrape Julia ou César partageant la clé de déchiffrement—car ils n’ont pas besoin de partager la clé de déchiffrement. Dans la cryptographie à clé publique de chiffrement et de déchiffrement sont différents.

chiffrement à clé publique: Un conte de deux clés lien D’ancrage

examinons le problème de plus près: comment l’expéditeur envoie-t-il la clé de déchiffrement symétrique au destinataire sans que quelqu’un espionne aussi cette conversation?, En particulier, que se passe-t-il si l’expéditeur et le destinataire sont physiquement éloignés l’un de l’autre, mais veulent pouvoir converser sans regards indiscrets?

cryptographie à clé publique (également connu sous le nom de cryptographie asymétrique) a une solution soignée pour cela. Il permet à chaque personne dans une conversation pour créer deux clés, une clé publique et une clé privée. Les deux clés sont connectées et sont en fait de très grands nombres avec certaines propriétés mathématiques. Si vous encodez un message à l’aide de la clé publique d’une personne, elle peut le décoder à l’aide de sa clé privée correspondante.,

Julia et César utilisent maintenant leurs deux ordinateurs pour envoyer des messages chiffrés en utilisant la cryptographie à clé publique, au lieu de passer des notes. Leurs camarades de classe passant les notes sont maintenant remplacés par des ordinateurs. Il existe des intermédiaires entre Julia et César: les points Wi-Fi respectifs de Julia et César, les fournisseurs D’accès à Internet et leurs serveurs de messagerie. En réalité, ce sont peut-être des centaines d’ordinateurs entre Julia et César qui facilitent cette conversation., Ces intermédiaires fabriquent et stockent des copies des messages de Julia et César à chaque passage.

cela ne les dérange pas que les intermédiaires puissent les voir communiquer, mais ils veulent que le contenu de leurs messages reste privé.

tout d’abord, Julia a besoin de la clé publique de César. César envoie sa clé publique (fichier) sur un canal non sécurisé, comme un e-mail non crypté. Cela ne le dérange pas si les intermédiaires y ont accès parce que la clé publique est quelque chose qu’il peut partager librement., Notez que la métaphore de la clé se décompose ici; il n’est pas tout à fait juste de considérer la clé publique comme une clé littérale. César envoie la clé publique sur plusieurs canaux, de sorte que les intermédiaires ne peuvent pas envoyer une de leurs propres clés publiques à Julia à la place.

Julia reçoit le César du fichier de clé publique. Maintenant Julia peut crypter un message pour lui! Elle écrit son message: « Rencontre – moi dans le jardin.”

Elle envoie le message chiffré. Il est crypté uniquement à César.,

Julia et César peuvent comprendre le message, mais cela ressemble à du charabia pour quiconque essaie de le lire. Les intermédiaires peuvent voir les métadonnées, comme la ligne d’objet, les dates, l’expéditeur et le destinataire.

étant donné que le message est chiffré sur la clé publique de César, il est uniquement destiné à César et à L’expéditeur (Julia) pour lire le message.

César peut lire le message en utilisant sa clé privée.,

Pour résumer:

  • la cryptographie à clé Publique permet à une personne d’envoyer sa clé publique dans un cadre ouvert, l’insécurité, le canal.
  • avoir la clé publique d’un ami vous permet de chiffrer les messages.
  • votre clé privée est utilisée pour déchiffrer les messages qui vous sont chiffrés.,
  • Les intermédiaires—tels que les fournisseurs de services de messagerie, les fournisseurs de services Internet et ceux de leurs réseaux—peuvent voir les métadonnées tout ce temps: qui envoie quoi à qui, quand, à quelle heure il est reçu, Quel est l’objet, que le message est crypté, etc.

un autre problème: Qu’en est-il de L’usurpation d’identité? Lien d’ancrage

dans L’exemple avec Julia et César, les intermédiaires sont capables de voir les métadonnées tout ce temps.

disons que l’un des intermédiaires est un mauvais acteur., Par mauvais acteur, nous entendons quelqu’un qui a l’intention de vous nuire en essayant de voler ou d’interférer avec vos informations. Pour une raison quelconque, ce mauvais acteur veut espionner le message de Julia à César.

disons que ce mauvais acteur est en mesure de tromper Julia en saisissant la mauvaise clé publique fichier pour César. Julia ne remarque pas que ce n’est pas la clé publique de César. Le mauvais acteur reçoit le message de Julia, le regarde et le transmet à César.,

Le mauvais acteur pourrait même décider de modifier le contenu du fichier avant de le transmettre à César.

la Plupart du temps, le mauvais acteur décide de quitter le contenu non modifié. Alors, le mauvais acteur avance le message de Julia à César comme si de rien n’était, César sait rencontrer Julia dans le jardin, et à leur grande surprise, le mauvais acteur est là aussi.

ceci est connu comme une attaque de l’homme du milieu ., Il est également connu comme une attaque machine-in-the-middle .

heureusement, la cryptographie à clé publique a une méthode pour prévenir les attaques man-in-the-middle.

la cryptographie à clé publique vous permet de vérifier l’identité numérique d’une personne avec son identité réelle via quelque chose appelé « empreinte digitale vérification. »C’est mieux fait dans la vie réelle, si vous êtes en mesure de rencontrer votre ami en personne., Vous auriez votre empreinte digitale de clé publique Disponible et votre ami vérifiera que chaque caractère de votre empreinte digitale de clé publique correspond à ce qu’il a pour votre empreinte digitale de clé publique. C’est un peu fastidieux, mais c’est vraiment la peine de le faire.

D’autres applications cryptées de bout en bout ont également un moyen de vérifier les empreintes digitales, bien qu’il existe quelques variations sur ce que la pratique est appelée et comment elle est implémentée., Dans certains cas, vous lirez extrêmement attentivement chaque caractère de l’empreinte digitale et vous vous assurerez qu’il correspond à ce que vous voyez sur votre écran, par rapport à ce que votre ami voit sur son écran. Dans d’autres cas, vous pouvez scanner un code QR sur le téléphone d’une autre personne afin de « vérifier” son appareil. »Dans l’exemple ci-dessous, Julia et César peuvent se rencontrer en personne pour vérifier leurs empreintes digitales en scannant les codes QR de l’autre à l’aide de l’appareil photo de leur téléphone.,

Si vous n’avez pas le luxe de vous rencontrer en personne, vous pouvez rendre votre empreinte digitale disponible via un autre canal sécurisé, comme une autre application de messagerie cryptée de bout en bout ou un système de chat, ou un site HTTPS .

dans L’exemple ci-dessous, César envoie son empreinte de clé publique à Julia en utilisant une autre application cryptée de bout en bout avec son smartphone.

rappel:

  • Un man-in-the-middle attack, c’est quand quelqu’un intercepte votre message à quelqu’un d’autre., L’attaquant peut modifier le message et le transmettre ou choisir de simplement écouter.
  • La cryptographie à clé publique vous permet de répondre aux attaques de l’homme du milieu en fournissant des moyens de vérifier les identités du destinataire et de l’expéditeur. Cela se fait par la vérification des empreintes digitales.
  • En plus d’être utilisé pour crypter un message à votre ami, la clé publique de votre ami est également livrée avec quelque chose appelé « empreinte digitale de clé publique. »Vous pouvez utiliser l’empreinte digitale pour vérifier l’identité de votre ami.,
  • La clé privée est utilisée pour chiffrer les messages, ainsi que pour la signature numérique de messages que vous.

lien D’ancrage du signe des temps

cryptographie à clé publiquevous permet de ne pas avoir besoin de passer clandestinement la clé de déchiffrement au destinataire de votre message secret car cette personne a déjà la clé de déchiffrement. La clé de déchiffrement est leur clé privée. Par conséquent, tout ce dont vous avez besoin pour envoyer un message est la clé de chiffrement publique correspondante de votre destinataire., Et vous pouvez l’obtenir facilement car votre destinataire peut partager sa clé publique avec n’importe qui, car les clés publiques ne sont utilisées que pour chiffrer les messages, pas pour les déchiffrer.

mais il y a plus! Nous savons que si vous chiffrer un message avec une certaine clé publique, il ne peut être déchiffré par la clé privée correspondante. Mais l’inverse est également vrai. Si vous chiffrez un message avec une certaine clé privée, il ne peut être déchiffré que par sa clé publique correspondante.

pourquoi cela serait-il utile?, À première vue, il ne semble pas y avoir d’avantage à envoyer un message secret avec votre clé privée que tous ceux qui ont votre clé publique peuvent déchiffrer. Mais supposons que vous ayez écrit un message qui disait  » je promets de payer 100 A Aazul « ” puis que vous l’ayez transformé en message secret en utilisant votre clé privée. N’importe qui pourrait déchiffrer ce message—mais une seule personne aurait pu l’écrire: la personne qui a votre clé privée. Et si vous avez fait du bon travail en gardant votre clé privée en sécurité, cela signifie que vous, et vous seul, auriez pu l’écrire., En effet, en chiffrant le message avec votre clé privée, vous vous êtes assuré qu’il ne pouvait provenir que de vous. En d’autres termes, vous avez fait la même chose avec ce message numérique, comme nous le faisons lorsque nous signons un message dans le monde réel.

la signature rend également les messages inviolables. Si quelqu’un essayait de changer votre message de « je promets de payer Aazul $100” à « je promets de payer Ming Ming 100”, il ne serait pas en mesure de le re-signer en utilisant votre clé privée. Ainsi, un message signé garantit qu’il provient d’une certaine source et n’a pas été foiré en transit.,

en examen: Utilisation du lien D’ancrage de cryptographie à clé publique

passons en revue. La cryptographie à clé publique vous permet de chiffrer et d’envoyer des messages en toute sécurité à toute personne dont vous connaissez la clé publique.

Si d’autres connaissent votre clé publique:

  • ils peuvent vous envoyer des messages secrets que vous seul pouvez décoder en utilisant votre clé privée correspondante et,
  • Vous pouvez signer vos messages avec votre clé privée afin que les destinataires sachent que les messages ne peuvent provenir que de vous.,

Et si vous connaissez quelqu’un d’autre à clé publique:

  • Vous pouvez décoder un message signé par eux et de savoir qu’elle n’est venue d’eux.

Il devrait être clair maintenant que la cryptographie à clé publique devient plus utile lorsque plus de gens connaissent votre clé publique. La clé publique est partageable, en ce sens que c’est un fichier que vous pouvez traiter comme une adresse dans un annuaire téléphonique: c’est public, les gens savent vous y trouver, vous pouvez le partager largement, et les gens savent y crypter les messages., Vous pouvez partager votre clé publique avec n’importe qui qui veut communiquer avec vous; peu importe qui la voit.

la clé publique est associée à un fichier appelé clé privée. Vous pouvez considérer la clé privée comme une clé réelle que vous devez protéger et garder en sécurité. Votre clé privée est utilisée pour chiffrer et déchiffrer les messages.

Il devrait également être évident que vous devez garder votre clé privée très sûre. Si votre clé privée est accidentellement supprimée de votre appareil, vous ne pourrez pas déchiffrer vos messages cryptés., Si quelqu’un Copie votre clé privée (que ce soit par un accès physique à votre ordinateur, un logiciel malveillant sur votre appareil, ou si vous publiez ou partagez accidentellement votre clé privée), les autres peuvent lire vos messages cryptés. Ils peuvent prétendre être vous et signer des messages affirmant qu’ils ont été écrits par vous.

Il n’est pas rare que les gouvernements volent les clés privées des ordinateurs de certaines personnes (en enlevant les ordinateurs, ou en mettant des logiciels malveillants sur eux en utilisant l’accès physique ou les attaques de phishing)., Cela annule la protection offerte par la cryptographie à clé privée . C’est comparable à dire que vous pourriez avoir une serrure impassible sur votre porte, mais quelqu’un pourrait toujours être en mesure de vous pickpocket dans la rue pour votre clé, copier la clé et se faufiler dans votre poche et donc être en mesure d’entrer dans votre maison sans même choisir la serrure.

cela remonte à la modélisation des menaces: déterminez quels sont vos risques et traitez-les de manière appropriée., Si vous pensez que quelqu’un aurait beaucoup de mal à essayer d’obtenir votre clé privée, vous ne voudrez peut-être pas utiliser une solution intégrée au navigateur pour le cryptage de bout en bout. Vous pouvez plutôt choisir d’avoir votre clé privée stockée sur votre propre ordinateur ou téléphone, plutôt que sur l’ordinateur de quelqu’un d’autre (comme dans le cloud ou sur un serveur).

examen de la cryptographie à clé publique, et un exemple spécifique: PGP. Lien d’ancrage

Nous avons donc passé en revue le chiffrement symétriqueet le chiffrement à clé publique en tant qu’explications séparées., Cependant, nous devons noter que le cryptage à clé publique utilise également le cryptage symétrique! Le chiffrement à clé publique ne fait que crypter une clé symétrique, qui est ensuite utilisée pour déchiffrer le message réel.

PGP est un exemple de protocole qui utilise à la fois la cryptographie symétrique et la cryptographie à clé publique (asymétrique). Fonctionnellement, l’utilisation d’outils de chiffrement de bout en bout comme PGP vous sensibilisera aux pratiques de cryptographie à clé publique.

quelles sont exactement les clés. Et Comment Sont-Clés Liés Ensemble?, Ancre de lien

la cryptographie à clé Publique est basée sur la prémisse qu’il y a deux clés: une clé pour le chiffrement et une clé de décryptage. Comment cela fonctionne fondamentalement, vous pouvez envoyer une clé sur un canal non sécurisé, comme Internet. Cette clé est appelée la clé publique. Vous pouvez publier cette clé publique partout, dans des lieux très publics, et ne pas compromettre la sécurité de vos messages cryptés.,

Ce partageable clé est la clé publique: un fichier que vous pouvez traiter comme une adresse dans un carnet d’adresses: il est public, les gens savent à t’y retrouver, vous pouvez le partager largement, et les gens savent à chiffrer pour vous y rendre.

la clé publique est associée à un fichier appelé clé privée. Vous pouvez considérer la clé privée comme une clé réelle que vous devez protéger et garder en sécurité. Votre clé privée est utilisée pour chiffrer et déchiffrer les messages.,

nous allons examiner la génération de clé dans un algorithme de cryptographie à clé publique couramment utilisé appelé RSA (Rivest-Shamir–Adleman). RSA est souvent utilisé pour générer des paires de clés pour les e-mails cryptés PGP.

La clé publique et la clé privée sont générées et attachés ensemble. Les deux reposent sur les mêmes très grands nombres premiers secrets. La clé privée est la représentation de deux très grands nombres premiers secrets., Métaphoriquement, la clé publique est le numéro de produit: elle est composée des deux mêmes très grands nombres premiers utilisés pour créer la clé privée. Ce qui est étonnant, c’est qu’il est très difficile de déterminer quels deux grands nombres premiers ont créé la clé publique.

ce problème est connu sous le nom de prime factoring, et certaines implémentations de la cryptographie à clé publique tirent parti de cette difficulté pour les ordinateurs pour résoudre ce que sont les nombres premiers des composants., La cryptographie moderne nous permet d’utiliser des nombres premiers choisis au hasard, ridiculement gigantesques, difficiles à deviner pour les humains et les ordinateurs.

et, la force ici est que les gens peuvent partager leurs clés publiques sur des canaux non sécurisés pour les laisser chiffrer les uns aux autres! Dans le processus, ils ne révèlent jamais ce qu’est leur clé privée (nombres premiers secrets), car ils n’ont jamais à envoyer leur clé privée pour déchiffrer les messages en premier lieu.

rappelez-vous: pour que la cryptographie à clé publique fonctionne, l’expéditeur et le destinataire ont besoin des clés publiques de l’autre.,

Une autre façon de penser: la clé publique et la clé privée sont générées ensemble, comme un symbole yin-yang. Ils sont étroitement liés.

La clé publique est consultable et partageables. Vous pouvez le distribuer à n’importe qui. Vous pouvez le poster sur vos médias sociaux, si cela ne vous dérange pas qu’il révèle l’existence de votre adresse e-mail. Vous pouvez le mettre sur votre site personnel. Vous pouvez les donner.

la clé privée doit être gardée en sécurité et à proximité. Vous en avez juste un., Vous ne voulez pas le perdre, ou le partager, ou en faire des copies qui peuvent flotter, car il est plus difficile de garder vos messages privés privés.

Comment fonctionne PGP Anchor link

voyons comment la cryptographie à clé publique peut fonctionner, toujours en utilisant L’exemple de PGP. Disons que vous voulez envoyer un message secret à Aarav:

  1. Aarav a une clé privée et, comme un bon cryptage de clé publique utilisateur, il a mis sa clé publique connectée sur sa page Web (HTTPS).
  2. vous téléchargez sa clé publique.,
  3. vous chiffrez votre message secret en utilisant la clé publique D’Aarav et l’envoyez-lui.
  4. seul Aarav peut décoder votre message secret car il est le seul avec la clé privée correspondante.

Pretty Good Privacy s’intéresse principalement aux détails de la création et de l’utilisation de clés publiques et privées. Vous pouvez créer une paire de clés publiques/privéesavec elle, protéger la clé privée avec un mot de passe, et l’utiliser ainsi que votre clé publique pour signer et chiffrer du texte.,

S’il y a une chose que vous devez retirer de cet aperçu, c’est ceci: conservez votre clé privée stockée dans un endroit sûr et protégez-la avec une phrase de passe longue.

métadonnées: ce que le chiffrement à clé publique ne peut pas faire Anchor link

Le chiffrement à clé publique consiste à s’assurer que le contenu d’un message est secret, authentique et non altéré. Mais ce n’est pas le seul souci de confidentialité que vous pourriez avoir. Comme nous l’avons noté, les informations sur vos messages peuvent être aussi révélatrices que leur contenu (Voir « métadonnées”).,

Si vous échangez des messages cryptés avec un dissident connu dans votre pays, vous risquez de simplement communiquer avec lui, même si ces messages ne sont pas décodés. Dans certains pays, vous pouvez être emprisonné simplement pour avoir refusé de décoder des messages cryptés.

Déguisement que vous communiquez avec une personne en particulier est plus difficile. Dans L’exemple de PGP, une façon de le faire est pour vous deux d’utiliser des comptes de messagerie anonymes et d’y accéder à l’aide de Tor., Si vous faites cela, PGP sera toujours utile, à la fois pour garder vos messages électroniques privés des autres et pour se prouver que les messages n’ont pas été falsifiés.

maintenant que vous avez appris sur la cryptographie à clé publique, essayez d’utiliser un chiffrement de bout en bout outil comme Signal pour iOS ou Android.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *