Dans cette partie, nous allons voir ensemble les différences entre certains algorithmes et énormément de vocabulaire
très important pour la suite.
C'est donc le moment d'être attentif
J'ai essayé d'être le plus clair possible sur les explications mais si quelque chose vous parait obscure, n'hésitez pas à le signaler dans la rubrique
rapport de bug et/ou améliorations! Vous pouvez aussi poser toutes questions à propos du tutoriel
ici
Nous allons commencer par voir les systèmes de clé.
Algorithme à clé privée:
L'algorithme à clé privée ou algorithme à chiffrement symétrique est une technique de cryptographie qui consiste à chiffrer et déchiffrer un texte avec une seule et même clé.
L'avantage est bien entendu la sécurité car il faut connaître la clé pour déchiffrer le texte. Néanmoins ce système de chiffrement pose quelques problèmes.
En effet si le chiffrement en lui même est sûr (bien que le système de chiffrement parfait n'existe pas) le problème se situe au niveau des échanges de clés.
Il faut alors avoir un canal sécurisé pour pratiquer cet échange, ce qui est assez embêtant.
De plus il faut obligatoirement fournir la clé à chaque personne destinataire sans quoi elle ne pourrait pas déchiffrer le texte! Ce qui nous mène, pour N personne(s), à fournir
N * (N-1) / 2 fois la clé.
Si, par exemple, nous sommes 4, il faudra donc envoyer 6 fois la clé! Ce qui peut donc être très dangereux...
Algorithme à clé publique:
L'algorithme à clé publique ou algorithme à chiffremement asymétrique est légèrement plus dur à comprendre que l'algorithme à clé privée. C'est l'un des types d'algorithmes les plus utilisé actuellement. Par exemple le RSA est un algorithme à clé publique.
L'avantage de ce type d'algorithme c'est qu'il possède non pas une, mais deux clés, une privée et l'autre publique. Ce qu'il lui donne un énorme avantage car il est impossible de calculer une clé avec l'autre ou inversement.
Le principe est le suivant:
1. Alice créé une méthode de chiffrement (le cadenas) et une méthode de déchiffrement (la clé) qui sont completement distinctes l'une de l'autre. Il est impossible de trouver une méthode grâce à l'autre.
2. Alice envoie a Bob la méthode de chiffrement (le cadenas = clé publique) et garde la méthode de déchiffrement (la clé = clé privée) pour elle. Personne ne peut connaître la clé de déchiffrement à par Alice.
3. Bob récupère la méthode de chiffrement (cadenas) et sans se poser de question, chiffre son message avec ça.
4. Bob envoie son message chiffré (cadenas fermé) à Alice.
5. Alice récupère le message chiffré et grâce à sa clé privé (clé) elle peut déchiffrer le message de Bob.
Voila, j'espère vous avoir mieux fait comprendre le système des clés privées et publiques grâce à cette analogie.
La méthode du chiffrement asymétrique est une méthode quasiment inviolable. Pour qu'un échange utilisant le chiffrement asymétrique soit utilisé, il faut juste trouver un algorithme de cryptage à sens unique (hash) car se serais éventuellement le seul moyen de pouvoir décrypter l'échange.
Il existe une autre méthode (celle de l'homme du milieu) dont nous parlerons dans les techniques de cassages d'algorithme de ce cours
Pour la suite de ce tutoriel, nous allons voir ensemble différents algorithmes avec leurs applications. C'est parti!