Pretty Good Privacy (PGP) Private/Secret Keyring(d), PGP clear text signed message(d), PGP public key block(d), PGP private key block(d), PGP ASCII-Armor(d), PGP Disk image(d), Pretty Good Privacy (PGP) Public Keyring(d) et PGP signature(d)
PGP message(d), Pretty Good Privacy (PGP) Private/Secret Keyring(d), PGP clear text signed message(d), PGP public key block(d), PGP private key block(d), PGP ASCII-Armor(d), PGP Disk image(d), Pretty Good Privacy (PGP) Public Keyring(d) et PGP signature(d)
Philip Zimmermann finalise la version 1.0 de PGP en. Cette version est diffusée sur le territoire nord-américain via lesBBS téléphoniques. La version 2.0 de PGP est publiée en en dehors desÉtats-Unis, ce qui contrevient aux restrictions à l'exportation pour les produits cryptographiques. PGP a été très mal accueilli par legouvernement fédéral, qui a ouvert une enquête en 1993 — abandonnée en 1996, sans donner d'explication[1],[4],[5].
Zimmermann souligne qu'il a développé PGP dans un souci de droit à lavie privée et de progrèsdémocratique :« PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela. C'est pourquoi je l'ai créé[6]. »
Il explique aussi que :« si l'intimité est mise hors la loi, seuls leshors-la-loi auront une intimité. Lesagences de renseignement ont accès à une bonne technologie cryptographique. De même lestrafiquants d'armes etde drogues. Mais les gens ordinaires et les organisations politiques de base n'avaient pour la plupart pas eu accès à ces technologies cryptographiques de "qualité militaire" abordable. Jusqu'à présent[6]. »
Avec PGP, il est possible de vérifier si un message provient bien de l'origine (via lessignatures cryptographiques), ainsi que de chiffrer des messages afin qu'un seul destinataire puisse les lire. En bref, chaque utilisateur crée une paire declés de chiffrement asymétriques (unepublique, l'autreprivée), et distribue la clé publique. Les signatures effectuées avec la clé privée peuvent être vérifiées en utilisant la clé publique correspondante et les messages chiffrés utilisant la clé publique sont déchiffrables en utilisant la clé privée correspondante. Ce fonctionnement a été initialement décrit dans le documentRFC 1991[7].
authentification : l'expéditeur crée uncondensat de son message (avec par exempleSHA-1), chiffre ce condensat avec sa clé privée et l'ajoute au début du message. Le destinataire déchiffre l'ajout au début du message avec la clé publique de l'émetteur et en extrait le condensat. Il calcule ensuite lui-même un condensat du message en utilisant la même fonction de condensat et le compare à celui qu'il a déchiffré ; même résultat ⇒ expéditeur authentifié et message intègre. Le couple clé publique/clé privée peut être fourni parRSA ouDSA ;
confidentialité (chiffrer des messages à transmettre ou des fichiers à enregistrer) : génération d'une clé secrète de taille 128 bits par exemple (nomméeclé de session, valable pour un seul fichier ou un seul message). Le message ou le fichier est chiffré au moyen de cetteclé de session avec unalgorithme decryptographie symétrique. Puis cette clé secrète est chiffrée au moyen de la clé publique RSA ouElGamal du destinataire et ajoutée au début du message ou du fichier. Le destinataire du message déchiffre l'en-tête du message avec sa clé privée RSA ouElGamal et en extrait la clé secrète qui lui permet de déchiffrer le message. Pour que la sécurité de l'échange soit plus sûre il ne faut pas utiliser le chiffrement sans authentification. PGP générant des clés très souvent (à chaque fichier ou message), legénérateur aléatoire associé à PGP doit être particulièrement efficace afin de ne pas générer des séquences de clés prévisibles ;
compression : utilisation deZIP appliqué après la signature mais avant le chiffrement. L'entropie induite par la compression rend plus difficile lacryptanalyse du fichier ou du message ;
compatibilité : comme certains systèmes de messagerie ne permettent l'utilisation que du formatASCII, PGP contourne cette limitation en convertissant chaque flot binaire de 8 bits en caractères ASCII imprimables (conversion Radix-64 : 3 octets binaires sont convertis en 4 octets ASCII tout en contenant unCRC pour détecter les erreurs de transmission) ; la taille des messages grossit de 33 % mais la compression compense largement ce phénomène. PGP applique une conversion Radix-64 systématiquement, que le message original soit déjà au format ASCII ou pas ;
segmentation et ré-assemblage : pour outrepasser certaines contraintes (taille maximum des messages), après tous les traitements précédents PGP peut tronçonner le message original en segments de taille fixe. L'en-tête contenant la clé secrète ne sera positionné que dans le premier segment. Le destinataire met en mémoire la clé secrète, récupère tous les segments, en retire les en-têtes inutiles, ré-assemble le message avant de le déchiffrer, le décompresser et vérifier sa signature.
« Si nous voulons résister à cette tendance perturbante du gouvernement de rendre illégale lacryptographie, une mesure que nous pouvons adopter est d’utiliser la cryptographie autant que nous le pouvons actuellement pendant que c’est encore légal. Quand l’utilisation de cryptographie sûre devient populaire, il est plus difficile pour le gouvernement de lacriminaliser. Par conséquent, utiliser PGP est un bon moyen pour préserver ladémocratie. »
« Que se passerait-il si tout le monde estimait que les citoyens honnêtes devraient utiliser descartes postales pour leur courrier ? Si un non-conformiste s’avisait alors d’imposer le respect de son intimité en utilisant uneenveloppe, cela attirerait la suspicion. Peut-être que les autorités ouvriraient son courrier pour voir ce que cette personne cache. »
« De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses courriels, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant l’intimité de ses courriels par la cryptographie. Pensez à le faire comme une forme de solidarité. »
En, la société PGP Corporation a été acquise parSymantec[8]. C'est le cinquième propriétaire, après Philip Zimmermann, PGP Inc. (P. Zimmermann était président de cette compagnie) puis Network Associates Inc. et PGP Corp. Symantec n'offre plus de version gratuite du logiciel[8],[9]. Toutefois le téléchargement ducode source est permis pour révision par les pairs[8],[10].
↑Il semble que PGP est devenu payant dès 1993, à la suite d'une série de procédures liées à l'utilisation duchiffrement RSA sans l'accord de ses auteurs. Source :« Introduction à PGP », surComment ça marche (consulté le 31 octobre 2013).