Chapitre 2. Fonctions générales

Table des matières
La confidentialité grâce au cryptage
Authentification grâce à la signature numérique
Compression
Conversion Radix-64
Application exclusive de signature

OpenPGP garantit des fonctionnalités d'intégrité de données pour les messages et les fichiers de données en utilisant les méthodes fondamentales suivantes :

En plus, OpenPGP permet de gérer un trousseau de clés et des certificats, mais cela dépasse l'objet de ce document.

La confidentialité grâce au cryptage

OpenPGP utilise deux méthodes de cryptage pour garantir la confidentialité : le cryptage à clé symétrique et le cryptage à clé publique. Pour le cryptage par clés publiques, cela est réalisé en utilisant un algorithme symétrique de cryptage. Chaque clé symétrique est utilisée seulement une fois. Une nouvelle clé, propre à la session (<<  session key  >>) est générée comme un nombre aléatoire à chaque message. Comme elle n'est utilisée qu'une seule fois, la clé est associée au message et transmise avec. Pour protéger la clé, celle-ci est cryptée avec la clé publique du destinataire. La séquence est la suivante :

  1. L'émetteur crée un message.

  2. OpenPGP (côté émission), génère un nombre aléatoire qui sera utilisé comme clé de session, pour ce message seulement.

  3. La clé de session est cryptée en utilisant la/les clé(s) publique(s) de chaque destinataire. Le message commence par cette clé cryptée.

  4. OpenPGP (côté émission), crypte le message en utilisant la clé de session qui forme le reste du message. Il est à noter qu'il est d'usage de compresser aussi le message.

  5. OpenPGP (côté réception), décrypte la clé de session en utilisant la clé privée du destinataire.

  6. OpenPGP (côté réception), décrypte le message en utilisant la clé de session. Si le message était compressé, il sera décompressé.

Avec le cryptage symétrique, un objet doit être crypté avec une clé symétrique dérivée d'une phrase secrète ( ou tout autre code secret partagé ), ou avec un mécanisme à deux niveaux, similaire à la méthode de la clé publique décrite ci-dessus, dans laquelle une clé de session est elle-même cryptée avec un algorithme symétrique protégé par un code secret.

La signature numérique, les services de confidentialité peuvent être appliqués tous les deux au même message. Premièrement, une signature est générée pour le message et y est attachée. Ensuite, le message et la signature sont cryptés à l'aide d'une clé de session symétrique. Enfin, la clé de session est cryptée grâce à la clé publique de cryptage et le tout est positionné devant le bloc crypté.