--- title: ARS - 4 tags: C&C, moemoea.fierin --- # PKI Public Key Infrastructure (PKI) en Francais IGC (Infra a gestion de clés). **ça sert a quoi?** gerer et garantir l'éfficacité de toutes c/ses clés. # Introduction à la crypto ![](https://i.imgur.com/UxUrmDq.png) - Confidentialite va fournir le chiffrement - Integrité et authenticité pour fournir la signature numerique. probleme de flux=> joueur sur les perfs Il y'a des usages differents car les algo ne sont pas # Qu’est-ce qu’un chiffrement symétrique ? par bloc ? par flot ? Qu’est-ce qu’un chiffrement asymétrique ? ## Chiffrement symétrique ils vont se mettre d'accord sur une clé secrète (les deux parties connaissent) Pb: plus il y'a d'utilisateur plus il y'aura des clés. ## Chiffrement asym Deux clés données a chaque utilisateur: - public - privée Lorsque je veux envoyer des données je vais utiliser sa clé public pour chiffrer les données et lui envoyer les données. Il sera le seul a pouvoir dechiffrer. Un nombre de clé plus simple a gerer. Mais il faut gerer une gestion des clés. ![](https://i.imgur.com/okg0DdM.png) # Qu’est-ce qu’un hash/condensat ? Qu’est-ce qu’une signature ? ## Hash/condensat Le hashage va permettre de ne pas travailler sur la totalité des données, on va travailler sur son condensat (une donnee bcp plus petite) C'est ce qu'ont va faire sur le principe de la signature numérique. On va faire une premiere partie: l'emprunte puis ont va le signer. Puis on va faire le contraire: on prend notre clé privée et on va signer Personne d'autre ne pourra imiter ma signature et je vais pouvoir garantir que ces données viennent bien de moi. ![](https://i.imgur.com/uvZ1MVe.png) ## Signature Pour **chiffrer une donnée** que je veux envoyer a qqn, j'utilise sa clé public pour chiffrer les données. Pour **garantir une donnée** je signe avec ma clé privée. Là, je garantie qu'elle vient bien de moi: son authenticité. Quand je dois signer et chiffrer un mail: - je prend mon mail - je calcule le condensat - j'en fait une signature avec le condensat - je rajoute ma clé privé à la fin - puis je chiffre le tout On peut donc cumuler les deux. ![](https://i.imgur.com/b2Q8IbJ.png) Lire le $\Rightarrow$ [guide TLS](https://www.ssi.gouv.fr/uploads/2016/09/guide_tls_v1.1.pdf) Il y'a des recommandation dans les suites cryptographique a choisir # Introduction au modèle de confiance pyramidale, communautaire, chaîne de confiance distribuer les cles aux bonnes personnes et garantir pour ca il y'a 3 methodes: - méthode pyramidale: on connait - communautaire: l'ami de mon ami est mon ami - chaine de confiance: signer une clé d'une personne Pour ca il faut un mélange de techno et de processus humain. => PKI # Définir une PKI ou IGC PKCS: Public Key Crypto System (c'est des standards) la maniere dont on va implementer certaine standards pour que tout le monde implémente de la même manière.