introduction au chiffrement
DESCRIPTION
Ce que cette présentation est : cette présentation est une introduction au chiffrement, à son rôle... Son but est de lancer un débat sur le sujet. Ce que cette présentation n’est pas : un tutoriel sur le chiffrement de ses mails, de son disque dur, des ses communications.TRANSCRIPT
![Page 1: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/1.jpg)
Le chi�rement - introduction
Genma
6 novembre 2013
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
Genma Le chi�rement 6 novembre 2013 1 / 1
![Page 2: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/2.jpg)
A propos de moi
Où me trouver sur Internet ?
Le Blog de Genma :http ://genma.free.fr
Twitter : http ://twitter.com/genma
Mes centres d'intérêts ?
Plein de choses dont :
La veille technologique
Le chi�rement
Genma Le chi�rement 6 novembre 2013 2 / 1
![Page 3: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/3.jpg)
But de cette présentation
Ce que cette présentation est
Cette présentation est une introduction au chi�rement, à son rôle...⇒ Son but est de lancer un débat sur le sujet.
Ce que cette présentation n'est pas
Un tutoriel sur le chi�rement de ses e-mails, de son disque dur, des sescommunications.⇒ Des mots-clefs/des noms de logiciels sont toutefois donnés.
Genma Le chi�rement 6 novembre 2013 3 / 1
![Page 4: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/4.jpg)
Dé�nitions - cryptage, crypter, chi�rement ?
Le chi�rement consiste à chi�rer un document/un �chier à l'aide d'une clefde chi�rement. L'opération inverse étant le déchi�rement.
Le terme � cryptage � est un anglicisme, tiré de l'anglais encryption. Ledécryptage existe : il s'agit de "casser" un document chi�ré lorsqu'on n'ena pas la clef.
La science quant-à elle s'appelle la "cryptographie".
Genma Le chi�rement 6 novembre 2013 4 / 1
![Page 5: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/5.jpg)
Le chi�rement, comment ça se passe ?
Le chi�rement symétrique
Cela consiste à chi�rer un message avec la même clefque celle qui sera utilisépour le déchi�rement.Exemple : le code de César avec un décalage de lettres. A->C, B->D etc.Nous venons en paix -> Pqwu xgpqpu gp rckzOn applique le processus inverse pour avoir le message.
Une clef de chi�rement c'est quoi ?
Une clef s'appelle une clef car elle ouvre/ferme le cadenas qu'est l'algorithmede chi�rement utilisé.
Ici, l'algorithme est dans la notion de décalage.
La clef est le nombre de lettre décallées (ici deux lettres).
Genma Le chi�rement 6 novembre 2013 5 / 1
![Page 6: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/6.jpg)
Le chi�rement asymétrique 1/2
Clef publique - clef privée
Le chi�rement asymétrique repose sur le couple clef publique - clef privée.⇒ Ce qu'il faut comprendre/retenir :
Ma clef privée est secrète.
Ma clef publique est distribuée à tous.
L'algorithme de chi�rement
L'algorithme de chi�rement est bien plus complexe que le fait de décaler deslettres ; il repose sur des notions mathématiques (nombre premiers...)⇒ Cela sort du contexte de cette présentation.
Genma Le chi�rement 6 novembre 2013 6 / 1
![Page 7: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/7.jpg)
Le chi�rement asymétrique 2/2
Le chi�rement
Avec la clef publique de mon correspondant, je chi�re un �chier.⇒ Le �chier ne peut plus être déchi�ré que par la personne qui possède laclef privée correspondant à la clef publique que j'ai utilisée (donc moncorrespondant)
Le déchi�rement
Avec sa clef privée, mon correspondant déchi�re le �chier.⇒ Il peut alors lire le message.
Genma Le chi�rement 6 novembre 2013 7 / 1
![Page 8: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/8.jpg)
Chi�rer - Les arguments contre
Personne ne le fait...
FAUX.Exemple 1 : "le cadenas" quand on se connecte au site web de sa banque.Exemple 2 : La clef du Wi�.
Le chi�rement, c'est compliqué...
FAUX. Ce n'est pas plus compliqué que d'utiliser un "logiciel" ; seul leconcept est à comprendre.
Je n'ai rien à cacher...
FAUX. Qui accepterait que le facteur lise son courrier ?
Le chi�rement, c'est pour les pédonazis de l'Internet...
FAUX. Cas des journalistes/blogueurs dissidents qui dénoncent desdictatures...
Genma Le chi�rement 6 novembre 2013 8 / 1
![Page 9: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/9.jpg)
Chi�rer - Les arguments pour
Protection
Cas des journalistes/blogueurs dissidents.
Sécurité
Les 'données' sont protégées.
Con�dentialité
Seule la personne à qui est destiné le message est en mesure de le lire.
Genma Le chi�rement 6 novembre 2013 9 / 1
![Page 10: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/10.jpg)
Quoi chi�rer ?
En local - ses données
Son disque dur
Sa clef USB
Son smartphone
⇒ Pour le disque dur et la clef USB, il y a le logiciel TrueCrypt.
En réseau - ses communications
Https : utilisation de l'extension HTTPSEveryWhere pour Firefox
Ses e-mails : utilisation de GPG via Enigmail pour Thunderbird
Sa connexion : utiliser un VPN, SSH, la clef "WIFI".
⇒ À chaque "usage", il y a une solution de chi�rement possible.
Genma Le chi�rement 6 novembre 2013 10 / 1
![Page 11: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/11.jpg)
Limites du chi�rement
Ce qui est chi�ré aujourd'hui pourra être déchi�ré demain.
Les ordinateurs de demain (ordinateurs quantiques, encore à l'état de théorie)pourraient permettre de décrypter les données chi�rées aujourd'hui.
Si on perd la clef
On n'a plus accès aux données.
Cacher, Anonymiser
Chi�rer ne su�t pas. On peut aller/ il faut aller plus loin... Pour cela onpeut utiliser la stéganographie : une simple image peut contenir un messagecaché. Ne pas oublier de nettoyer les métas-données (tag EXIF des photos,documents de bureautiques).
Genma Le chi�rement 6 novembre 2013 11 / 1
![Page 12: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/12.jpg)
Le crypto-anarchisme
Tout le monde chi�re et ce qui est vraiment important est chi�ré et noyédans la masse.
On crée du bruit ce qui empêche la surveillance de masse (A�aire PRISM...)
Attention, à l'heure actuel, le chi�rement étant peu répandu, toute personnequi chi�re ses e-mails pourra être considérée comme suspecte.
Genma Le chi�rement 6 novembre 2013 12 / 1
![Page 13: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/13.jpg)
Le chi�rement et la loi
En France, la loi considère donc que l'utilisation de moyens de cryptologieest libre (LCEN article 30-1) et il n'y a donc, actuellement pas de limite à lataille de la clef de chi�rement que l'on peut utiliser.
En cas de perquisition,le refus de remise de la clefde chi�rement peut en-traîner 3 ans d'emprisonnement ainsi que 45000e d'amende.
Cette peine est aggravée dans le cas où le chi�rement a été utilisé pourcommettre un délit.
Il est donc recommandé de donner la clef de déchi�rement, sauf dans le casoù les données déchi�rées entrainerait une procédure judiciaire dont la peine�nale serait supérieure à celle de l'entrave à l'enquête judiciaire.
Genma Le chi�rement 6 novembre 2013 13 / 1
![Page 14: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/14.jpg)
Conclusion
Chi�rer est légal et n'est pas réservé aux paranoïaques.
Chi�rer devient une nécessite dans un monde où les communications sontsurveillées.
Chi�rer permet alors de protéger ses données et de se protéger.
Genma Le chi�rement 6 novembre 2013 14 / 1
![Page 15: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/15.jpg)
Merci de votre attention.
Place aux questions...
Genma Le chi�rement 6 novembre 2013 15 / 1
![Page 16: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/16.jpg)
Annexes
La fonction de hashage
Un hash est une fonction à sens unique permettant le calcul d'uneempreinte.
C'est une somme de contrôle qui permet de véri�er l'intégrité d'un�chier.
C'est une façon de cacher quelque chose.
La phrase � Nous venons en paix �devient9d6bd655e000f83685d64a�de380a3d94a62d47d42d80a0be11a4bb4c6ee324
Genma Le chi�rement 6 novembre 2013 16 / 1
![Page 17: Introduction au chiffrement](https://reader038.vdocuments.us/reader038/viewer/2022100517/556c1166d8b42a852a8b4c1a/html5/thumbnails/17.jpg)
Chi�rer son disque dur
Logiciels intégrés aux systèmes d'exploitations
Windows 7/8 : Bitlocker
MacOS : FileVault
GNU/Linux : Encfs
Indépendament du système d'exploitation
⇒ Le logiciel TrueCrypt. Pour une clef USB/un disque dur externe.
Genma Le chi�rement 6 novembre 2013 17 / 1