- PGP signifie Pretty Good Privacy (PGP) qui a été inventé par Phil Zimmermann.
- PGP a été conçu pour assurer les quatre aspects de la sécurité, à savoir la confidentialité, l'intégrité, l'authentification et la non-répudiation lors de l'envoi d'e-mails.
- PGP utilise une signature numérique (une combinaison de hachage et de chiffrement à clé publique) pour assurer l'intégrité, l'authentification et la non-répudiation. PGP utilise une combinaison de chiffrement à clé secrète et de chiffrement à clé publique pour garantir la confidentialité. Par conséquent, nous pouvons dire que la signature numérique utilise une fonction de hachage, une clé secrète et deux paires de clés privée-publique.
- PGP est un progiciel open source et disponible gratuitement pour la sécurité de la messagerie électronique.
- PGP fournit une authentification via l'utilisation de la signature numérique.
- Il assure la confidentialité grâce à l’utilisation d’un cryptage par blocs symétriques.
- Il fournit une compression en utilisant l'algorithme ZIP et une compatibilité EMAIL en utilisant le schéma de codage radix-64.
Voici les étapes suivies par PGP pour créer un courrier électronique sécurisé sur le site de l'expéditeur :
- Le message électronique est haché à l'aide d'une fonction de hachage pour créer un résumé.
- Le résumé est ensuite chiffré pour former un résumé signé à l'aide de la clé privée de l'expéditeur, puis le résumé signé est ajouté au message électronique d'origine.
- Le message original et le résumé signé sont cryptés à l'aide d'une clé secrète à usage unique créée par l'expéditeur.
- La clé secrète est cryptée à l'aide de la clé publique d'un destinataire.
- La clé secrète chiffrée et la combinaison chiffrée du message et du résumé sont envoyées ensemble.
PGP sur le site de l'expéditeur (A)
Voici les étapes suivies pour montrer comment PGP utilise le hachage et une combinaison de trois clés pour générer le message d'origine :
- Le destinataire reçoit la combinaison de la clé secrète chiffrée et le résumé du message est reçu.
- La clé secrète chiffrée est déchiffrée en utilisant la clé privée du destinataire pour obtenir la clé secrète à usage unique.
- La clé secrète est ensuite utilisée pour déchiffrer la combinaison du message et du résumé.
- Le résumé est déchiffré à l'aide de la clé publique de l'expéditeur et le message d'origine est haché à l'aide d'une fonction de hachage pour créer un résumé.
- Les deux résumés sont comparés si les deux sont égaux, ce qui signifie que tous les aspects de la sécurité sont préservés.