logo

PGP

  • PGP signifie Pretty Good Privacy (PGP) qui a été inventé par Phil Zimmermann.
  • PGP a été conçu pour assurer les quatre aspects de la sécurité, à savoir la confidentialité, l'intégrité, l'authentification et la non-répudiation lors de l'envoi d'e-mails.
  • PGP utilise une signature numérique (une combinaison de hachage et de chiffrement à clé publique) pour assurer l'intégrité, l'authentification et la non-répudiation. PGP utilise une combinaison de chiffrement à clé secrète et de chiffrement à clé publique pour garantir la confidentialité. Par conséquent, nous pouvons dire que la signature numérique utilise une fonction de hachage, une clé secrète et deux paires de clés privée-publique.
  • PGP est un progiciel open source et disponible gratuitement pour la sécurité de la messagerie électronique.
  • PGP fournit une authentification via l'utilisation de la signature numérique.
  • Il assure la confidentialité grâce à l’utilisation d’un cryptage par blocs symétriques.
  • Il fournit une compression en utilisant l'algorithme ZIP et une compatibilité EMAIL en utilisant le schéma de codage radix-64.

Voici les étapes suivies par PGP pour créer un courrier électronique sécurisé sur le site de l'expéditeur :

  • Le message électronique est haché à l'aide d'une fonction de hachage pour créer un résumé.
  • Le résumé est ensuite chiffré pour former un résumé signé à l'aide de la clé privée de l'expéditeur, puis le résumé signé est ajouté au message électronique d'origine.
  • Le message original et le résumé signé sont cryptés à l'aide d'une clé secrète à usage unique créée par l'expéditeur.
  • La clé secrète est cryptée à l'aide de la clé publique d'un destinataire.
  • La clé secrète chiffrée et la combinaison chiffrée du message et du résumé sont envoyées ensemble.

PGP sur le site de l'expéditeur (A)

Réseau informatique PGP

Voici les étapes suivies pour montrer comment PGP utilise le hachage et une combinaison de trois clés pour générer le message d'origine :

  • Le destinataire reçoit la combinaison de la clé secrète chiffrée et le résumé du message est reçu.
  • La clé secrète chiffrée est déchiffrée en utilisant la clé privée du destinataire pour obtenir la clé secrète à usage unique.
  • La clé secrète est ensuite utilisée pour déchiffrer la combinaison du message et du résumé.
  • Le résumé est déchiffré à l'aide de la clé publique de l'expéditeur et le message d'origine est haché à l'aide d'une fonction de hachage pour créer un résumé.
  • Les deux résumés sont comparés si les deux sont égaux, ce qui signifie que tous les aspects de la sécurité sont préservés.

PGP sur le site récepteur (B)

Réseau informatique PGP

Inconvénients du cryptage PGP

    L'Administration est difficile :Les différentes versions de PGP compliquent l'administration.Problèmes de compatibilité:L'expéditeur et le destinataire doivent disposer de versions compatibles de PGP. Par exemple, si vous chiffrez un e-mail à l'aide de PGP avec l'une des techniques de chiffrement, le destinataire dispose d'une version différente de PGP qui ne peut pas lire les données.Complexité:PGP est une technique complexe. D'autres systèmes de sécurité utilisent un chiffrement symétrique utilisant une clé ou un chiffrement asymétrique utilisant deux clés différentes. PGP utilise une approche hybride qui implémente un chiffrement symétrique avec deux clés. PGP est plus complexe et moins familier que les méthodes symétriques ou asymétriques traditionnelles.Aucune récupération :Les administrateurs informatiques sont confrontés au problème de la perte de leurs mots de passe. Dans de telles situations, un administrateur doit utiliser un programme spécial pour récupérer les mots de passe. Par exemple, un technicien a un accès physique à un PC qui peut être utilisé pour récupérer un mot de passe. Cependant, PGP ne propose pas de programme de récupération aussi spécial ; les méthodes de cryptage sont très puissantes, elles ne récupèrent donc pas les mots de passe oubliés, ce qui entraîne la perte de messages ou de fichiers.