/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/fr/html/x200.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Procédés de chiffrement à clé publique.</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Concepts"
HREF="c178.htm"><LINK
REL="PREVIOUS"
TITLE="Concepts"
HREF="c178.htm"><LINK
REL="NEXT"
TITLE="Procédés de chiffrement hybride"
HREF="x214.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Le manuel de GNU Privacy Guard</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c178.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Chapitre 2. Concepts</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x214.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN200"
>Procédés de chiffrement à clé publique.</A
></H1
><P
>Le principal problème avec les procédés de chiffrement symétriques
n'est pas leur sécurité, mais l'échange des clés.
Une fois que l'émetteur et le récepteur ont échangé les clés, elles
peuvent être utilisées pour communiquer de manière sécurisée, mais
quel canal de communication sûr peut être utilisé pour
communiquer la clé elle-même ?
En particulier, il serait probablement plus facile pour un attaquant
de travailler à intercepter la clé que d'essayer toutes les clés de
l'espace des clés.
Un autre problème est le nombre de clés nécessaires.
S'il y a <I
CLASS="EMPHASIS"
>n</I
> personnes qui doivent communiquer,
alors
<I
CLASS="EMPHASIS"
>n(n-1)/2</I
> clés sont nécessaires pour que chaque couple
de personnes puisse communiquer de manière privée.
C'est peut être possible pour un petit nombre de personnes, mais ça
devient rapidement ingérable pour un grand groupe de personnes.</P
><P
>Les procédés de chiffrement à clé publique ont été inventés pour
éviter entièrement ce problème d'échange des clés.
Un procédé de chiffrement à clé publique utilise une paire de clés pour
envoyer des messages.
Les deux clés appartiennent à la personne qui reçoit le message.
Une des clés est la <I
CLASS="EMPHASIS"
>clé publique</I
> et peut être
donnée à n'importe qui.
L'autre clé est la <I
CLASS="EMPHASIS"
>clé privée</I
> et elle est gardée
secrète par son propriétaire.
L'émetteur chiffre un message en utilisant la clé publique et, une fois
chiffré, seule la clé privée peut être utilisée pour le déchiffrer. </P
><P
>Ce protocole résout le problème d'échange des clés inhérent au
procédé de chiffrement symétrique.
Il n'est pas nécessaire pour l'émetteur et le récepteur de se mettre
d'accord sur une clé.
Il suffit qu'à un moment précédant la communication secrète,
l'émetteur obtienne une copie de la clé publique du destinataire.
De plus, la clé publique d'une personne peut être utilisée par toute
personne désirant communiquer avec elle.
Donc seules <I
CLASS="EMPHASIS"
>n</I
> paires de clés sont nécessaires
à <I
CLASS="EMPHASIS"
>n</I
> personnes pour qu'elles puissent communiquer
secrètement entre elles.</P
><P
>Les procédés de chiffrement à clé publique sont basés sur des
fonctions à trappes à sens unique.
Une fonction à sens unique est une fonction qui est aisée à calculer,
mais dont l'inverse est dur à calculer.
Par exemple, il est facile de multiplier deux nombres premiers entre
eux pour obtenir un produit, mais il est difficile de factoriser un
produit en deux nombres premiers qui le composent.
Une fonction à trappe à sens unique est similaire, sauf qu'elle
comporte en plus une trappe.
C'est-à-dire que si une certaine information est connue, il devient
facile de calculer l'inverse.
Par exemple, si vous avez un nombre composé de deux facteurs premiers,
alors la connaissance de l'un des facteurs rend le calcul du second
facile.
Considérons un procédé de chiffrement à clé publique basé sur la
factorisation en nombres premiers. La clé publique contient un nombre
obtenu par le produit de deux nombres premiers très grands, et
l'algorithme de chiffrement utilise ce nombre pour chiffrer le
message.
L'algorithme de déchiffrement du message nécessite de connaître les
facteurs premiers, donc le déchiffrement est facile si vous avez la
clé privée contenant un des facteurs, mais extrêmement difficile si
vous ne l'avez pas.</P
><P
>Comme avec un bon procédé de chiffrement symétrique, avec un bon
procédé de chiffrement à clé publique, la sécurité repose entièrement
sur la clé.
C'est la raison pour laquelle la taille de la clé est une mesure de la
sécurité du système, mais on ne peut pas comparer la taille des clés
d'un système de chiffrement symétrique et d'un système de chiffrement
à clé publique comme une mesure de leur sécurité relative.
Dans une attaque par la force brute sur un procédé symétrique, avec
une taille de clé de 80 bits,
l'attaquant doit énumérer jusqu'à 2<SUP
>80</SUP
> clés
pour trouver la bonne.
Dans une attaque par la force brute sur un procédé à clé publique,
avec une taille de clé de 512 bits, l'attaquant doit factoriser un
nombre encodé sur 512 bits (jusqu'à 155 chiffres).
La charge de travail de l'attaquant est fondamentalement différente
suivant le procédé de chiffrement qu'il attaque.
Alors que 128 bits suffisent pour un procédé de chiffrement
symétrique, étant donné la technologie de factorisation actuelle, des
clés publiques de 1024 bits sont recommandées pour la plupart des
usages. </P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c178.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Sommaire</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x214.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Concepts</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c178.htm"
ACCESSKEY="U"
>Niveau supérieur</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Procédés de chiffrement hybride</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|