Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

Pretty Good Privacy

Un article de Wikipédia, l'encyclopédie libre.

Pretty Good Privacy
(PGP)

Informations
CréateurPhilip ZimmermannVoir et modifier les données sur Wikidata
Développé parPhilip Zimmermann
PGP Inc.
Network Associates
PGP Corporation
Symantec
Première version1.0([1])
Dernière version11.2.0([2])
État du projetactif
Écrit enCVoir et modifier les données sur Wikidata
Système d'exploitationMultiplateforme(d)Voir et modifier les données sur Wikidata
Environnementmultiplate-forme
Formats lusPretty Good Privacy (PGP) Private/Secret Keyring(d), PGP clear text signed message(d), PGP public key block(d), PGP private key block(d), PGP ASCII-Armor(d), PGP Disk image(d), Pretty Good Privacy (PGP) Public Keyring(d) et PGP signature(d)Voir et modifier les données sur Wikidata
Formats écritsPGP message(d), Pretty Good Privacy (PGP) Private/Secret Keyring(d), PGP clear text signed message(d), PGP public key block(d), PGP private key block(d), PGP ASCII-Armor(d), PGP Disk image(d), Pretty Good Privacy (PGP) Public Keyring(d) et PGP signature(d)Voir et modifier les données sur Wikidata
Languesmultilingue
Typecryptographie
Politique de distributionfreeware,freemium,
puis commerciale
Licencepropriétaire
Site webwww.broadcom.com/products/advanced-threat-protection/encryptionVoir et modifier les données sur Wikidata

modifier -modifier le code -voir Wikidata(aide)

Pretty Good Privacy (qu'on pourrait traduire en français par "assezbonniveau de confidentialité"), plus connu sous lesiglePGP, est unalgorithmecryptographique hybride permettant entre autres dechiffrer etsigner des données. Il a étédéveloppé et diffusé auxÉtats-Unis parPhilip Zimmermann en.

PGP se propose de garantir laconfidentialité et l'authentification pour la communication des données. Il est souvent utilisé pour lasignature électronique de données, le chiffrement et le déchiffrement de textes,courriels,fichiers,répertoires etpartitions dedisque entier pour accroître la sécurité des communications. Utilisant lacryptographie asymétrique mais également lacryptographie symétrique, il fait partie des algorithmes decryptographie hybride.

PGP et les produits similaires suivent le standardOpenPGP (RFC 4880[3]) pour le chiffrement et le déchiffrement de données.

Origine

[modifier |modifier le code]

Philip Zimmermann finalise la version 1.0 de PGP en. Cette version est diffusée sur le territoire nord-américain via lesBBS téléphoniques. La version 2.0 de PGP est publiée en en dehors desÉtats-Unis, ce qui contrevient aux restrictions à l'exportation pour les produits cryptographiques. PGP a été très mal accueilli par legouvernement fédéral, qui a ouvert une enquête en 1993 — abandonnée en 1996, sans donner d'explication[1],[4],[5].

À l'époque oùGnuPG, unlogiciel libre compatible (car utilisant le même formatOpenPGP), n'était pas encore très utilisé, PGP avait la réputation d'être lelogiciel gratuit decryptographie asymétrique le plus sûr au monde. Soncode source étantauditable, il avait la confiance d'un grand nombre d'utilisateurs (en particulier envers la présence éventuelle deportes dérobées[5]).

Zimmermann souligne qu'il a développé PGP dans un souci de droit à lavie privée et de progrèsdémocratique :« PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela. C'est pourquoi je l'ai créé[6]. »

Il explique aussi que :« si l'intimité est mise hors la loi, seuls leshors-la-loi auront une intimité. Lesagences de renseignement ont accès à une bonne technologie cryptographique. De même lestrafiquants d'armes etde drogues. Mais les gens ordinaires et les organisations politiques de base n'avaient pour la plupart pas eu accès à ces technologies cryptographiques de "qualité militaire" abordable. Jusqu'à présent[6]. »

Fonctionnement

[modifier |modifier le code]

Avec PGP, il est possible de vérifier si un message provient bien de l'origine (via lessignatures cryptographiques), ainsi que de chiffrer des messages afin qu'un seul destinataire puisse les lire. En bref, chaque utilisateur crée une paire declés de chiffrement asymétriques (unepublique, l'autreprivée), et distribue la clé publique. Les signatures effectuées avec la clé privée peuvent être vérifiées en utilisant la clé publique correspondante et les messages chiffrés utilisant la clé publique sont déchiffrables en utilisant la clé privée correspondante. Ce fonctionnement a été initialement décrit dans le documentRFC 1991[7].

PGP offre des services d'authentification, deconfidentialité, decompression et de segmentation, tout en étant compatible avec de nombreux systèmes demessagerie électronique :

  • authentification : l'expéditeur crée uncondensat de son message (avec par exempleSHA-1), chiffre ce condensat avec sa clé privée et l'ajoute au début du message. Le destinataire déchiffre l'ajout au début du message avec la clé publique de l'émetteur et en extrait le condensat. Il calcule ensuite lui-même un condensat du message en utilisant la même fonction de condensat et le compare à celui qu'il a déchiffré ; même résultat ⇒ expéditeur authentifié et message intègre. Le couple clé publique/clé privée peut être fourni parRSA ouDSA ;
  • confidentialité (chiffrer des messages à transmettre ou des fichiers à enregistrer) : génération d'une clé secrète de taille 128 bits par exemple (nomméeclé de session, valable pour un seul fichier ou un seul message). Le message ou le fichier est chiffré au moyen de cetteclé de session avec unalgorithme decryptographie symétrique. Puis cette clé secrète est chiffrée au moyen de la clé publique RSA ouElGamal du destinataire et ajoutée au début du message ou du fichier. Le destinataire du message déchiffre l'en-tête du message avec sa clé privée RSA ouElGamal et en extrait la clé secrète qui lui permet de déchiffrer le message. Pour que la sécurité de l'échange soit plus sûre il ne faut pas utiliser le chiffrement sans authentification. PGP générant des clés très souvent (à chaque fichier ou message), legénérateur aléatoire associé à PGP doit être particulièrement efficace afin de ne pas générer des séquences de clés prévisibles ;
  • compression : utilisation deZIP appliqué après la signature mais avant le chiffrement. L'entropie induite par la compression rend plus difficile lacryptanalyse du fichier ou du message ;
  • compatibilité : comme certains systèmes de messagerie ne permettent l'utilisation que du formatASCII, PGP contourne cette limitation en convertissant chaque flot binaire de 8 bits en caractères ASCII imprimables (conversion Radix-64 : 3 octets binaires sont convertis en 4 octets ASCII tout en contenant unCRC pour détecter les erreurs de transmission) ; la taille des messages grossit de 33 % mais la compression compense largement ce phénomène. PGP applique une conversion Radix-64 systématiquement, que le message original soit déjà au format ASCII ou pas ;
  • segmentation et ré-assemblage : pour outrepasser certaines contraintes (taille maximum des messages), après tous les traitements précédents PGP peut tronçonner le message original en segments de taille fixe. L'en-tête contenant la clé secrète ne sera positionné que dans le premier segment. Le destinataire met en mémoire la clé secrète, récupère tous les segments, en retire les en-têtes inutiles, ré-assemble le message avant de le déchiffrer, le décompresser et vérifier sa signature.

Pourquoi utiliser PGP ?

[modifier |modifier le code]

D'aprèsPhilip Zimmermann, extraits dePourquoi j’ai écrit PGP[6] (1991-1998) :

« Si nous voulons résister à cette tendance perturbante du gouvernement de rendre illégale lacryptographie, une mesure que nous pouvons adopter est d’utiliser la cryptographie autant que nous le pouvons actuellement pendant que c’est encore légal. Quand l’utilisation de cryptographie sûre devient populaire, il est plus difficile pour le gouvernement de lacriminaliser. Par conséquent, utiliser PGP est un bon moyen pour préserver ladémocratie. »

« Que se passerait-il si tout le monde estimait que les citoyens honnêtes devraient utiliser descartes postales pour leur courrier ? Si un non-conformiste s’avisait alors d’imposer le respect de son intimité en utilisant uneenveloppe, cela attirerait la suspicion. Peut-être que les autorités ouvriraient son courrier pour voir ce que cette personne cache. »

« De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses courriels, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant l’intimité de ses courriels par la cryptographie. Pensez à le faire comme une forme de solidarité. »

Évolutions

[modifier |modifier le code]

En, la société PGP Corporation a été acquise parSymantec[8]. C'est le cinquième propriétaire, après Philip Zimmermann, PGP Inc. (P. Zimmermann était président de cette compagnie) puis Network Associates Inc. et PGP Corp. Symantec n'offre plus de version gratuite du logiciel[8],[9]. Toutefois le téléchargement ducode source est permis pour révision par les pairs[8],[10].

Notes et références

[modifier |modifier le code]
  1. a etb« L'histoire de PGP », surOpenPGP en français,FIL, février 2001 (consulté le 16 mars 2016).
  2. (en)« Symantec Endpoint Encryption 11.2 now available », surSymantec Enterprise Technical Support, avril 2018 (consulté le 18 septembre 2018).
  3. (en) PGP Corporationet al.,« OpenPGP Message Format », surtools.ietf.org,IETF, novembre 2007.
  4. La réglementation fédérale régissant l'exportation des produits cryptographiques est assouplie en janvier 2000. Entre 1992 et 1999, PGP est exporté soit illégalement, soit en contournant la réglementation (exportation du code source sous forme de texte imprimé). Voir l'article « Crypto Wars » et(en)« Revised U.S. Encryption Export Control Regulations », surepic.org,EPIC, janvier 2000 (consulté le 18 mars 2016).
  5. a etb(en) Philip Zimmermann,« Frequently Asked Question », surPhil Zimmermann's Home Page (consulté le 16 mars 2016).
  6. ab etcPhilip R. Zimmerman,« Pourquoi j'ai écrit PGP », survadeker.net, août 1998.
  7. (en) P. Zimmermannet al.,« PGP Message Exchange Formats », surtools.ietf.org, IETF, août 1996.
  8. ab etc(en) Philip Zimmermann,« Where to Get PGP », surPhil Zimmermann's Home Page (consulté le 16 juillet 2013).
  9. Il semble que PGP est devenu payant dès 1993, à la suite d'une série de procédures liées à l'utilisation duchiffrement RSA sans l'accord de ses auteurs. Source :« Introduction à PGP », surComment ça marche (consulté le 31 octobre 2013).
  10. (en)« Symantec PGP Desktop Peer Review Source Code », surSymantec Connect, février 2011.

Voir aussi

[modifier |modifier le code]

Articles connexes

[modifier |modifier le code]

Liens externes

[modifier |modifier le code]
v ·m
Clients de messagerie
Communication sécurisée
Off-the-Record Messaging
Secure Shell
Transport Layer Security
Réseau privé virtuel (VPN)
ZRTP
Pair-à-pair
Chiffrement de disque
Anonymat sur Internet
Systèmes de fichiers chiffrés (en) distribué
Éducatif
Stéganographie
Articles liés
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Pretty_Good_Privacy&oldid=233179728 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2026 Movatter.jp