Projet professionel communication
Christophe SAHUT csahut@nerim.net RéSIST - le 17 février 2003
Introduction
Qui
http://csahut.nerim.net/resist/
Plan
1- Cryptographie et GNU/Linux 2- Le chiffrement de données 3- Limites 4- Curiosités
1- Cryptographie et GNU/Linux
Vocabulaire : crypter ~ chiffrer éviter d’employer "crypter" décrypter != déchiffrer
cryptographie : ensemble des techniques de chiffrement de l’information cryptanalyse : ensemble des techniques de décryptage de l’information cryptologie : étude de la cryptographie et de la cryptanalyse
1- Cryptographie et GNU/Linux
Vocabulaire (on ne le dira jamais assez) :
Linux = noyau (www.kernel.org)
GNU/Linux = système d’exploitation : 2021 packages (www.gnu.org)
www.CULTe.org : Club des Utilisateurs de Linux de Toulouse et des environs
1- Cryptographie et GNU/Linux
Pourquoi GNU/Linux ?
Système stable, performant, complet et ouvert Sources disponibles De plus en plus répandu : gouvernements, ministères, écoles, entreprises... Même les poids lourds de l’informatique s’y mettent : IBM
1- Cryptographie et GNU/Linux
Les algorithmes de chiffrement : - symétriques - asymétriques - de hachage
1- Cryptographie et GNU/Linux
Algorithmes symétriques
Exemples : AES, DES, 3DES, IDEA, BLOWFISH, TWOFISH ... Longueur des clés : 56 bits (faible), 128 (correct), 256 (bon)
Une seule clé K pour chiffrer et déchiffrer Nécessité au préalable de partager la clé K avec son interlocuteur
1- Cryptographie et GNU/Linux
Algorithmes asymétriques
Exemples : RSA, El Gamal, GQ2, ECC ... Longueur des clés : 512 bits (faible), 1024 (correct), 2048 (bon)
Deux clés (complémentaires) pour chiffrer et déchiffrer Clé publique Clé privée Seule la clé privée peut déchiffrer des messages chiffrés par la clé publique
1- Cryptographie et GNU/Linux
Algorithmes de hachage
Exemples : MD5, SHA-1, RIPE-MD-160...
Le calcul d’un hachage est rapide Il est impossible de retrouver le message à