---
title: ARS - 4
tags: C&C, moemoea.fierin
---
# PKI
Public Key Infrastructure (PKI) en Francais IGC (Infra a gestion de clés).
**ça sert a quoi?**
gerer et garantir l'éfficacité de toutes c/ses clés.
# Introduction à la crypto

- Confidentialite va fournir le chiffrement
- Integrité et authenticité pour fournir la signature numerique.
probleme de flux=> joueur sur les perfs
Il y'a des usages differents car les algo ne sont pas
# Qu’est-ce qu’un chiffrement symétrique ? par bloc ? par flot ? Qu’est-ce qu’un chiffrement asymétrique ?
## Chiffrement symétrique
ils vont se mettre d'accord sur une clé secrète (les deux parties connaissent)
Pb: plus il y'a d'utilisateur plus il y'aura des clés.
## Chiffrement asym
Deux clés données a chaque utilisateur:
- public
- privée
Lorsque je veux envoyer des données je vais utiliser sa clé public pour chiffrer les données et lui envoyer les données. Il sera le seul a pouvoir dechiffrer.
Un nombre de clé plus simple a gerer. Mais il faut gerer une gestion des clés.

# Qu’est-ce qu’un hash/condensat ? Qu’est-ce qu’une signature ?
## Hash/condensat
Le hashage va permettre de ne pas travailler sur la totalité des données, on va travailler sur son condensat (une donnee bcp plus petite)
C'est ce qu'ont va faire sur le principe de la signature numérique.
On va faire une premiere partie: l'emprunte puis ont va le signer.
Puis on va faire le contraire: on prend notre clé privée et on va signer
Personne d'autre ne pourra imiter ma signature et je vais pouvoir garantir que ces données viennent bien de moi.

## Signature
Pour **chiffrer une donnée** que je veux envoyer a qqn, j'utilise sa clé public pour chiffrer les données.
Pour **garantir une donnée** je signe avec ma clé privée. Là, je garantie qu'elle vient bien de moi: son authenticité.
Quand je dois signer et chiffrer un mail:
- je prend mon mail
- je calcule le condensat
- j'en fait une signature avec le condensat
- je rajoute ma clé privé à la fin
- puis je chiffre le tout
On peut donc cumuler les deux.

Lire le $\Rightarrow$ [guide TLS](https://www.ssi.gouv.fr/uploads/2016/09/guide_tls_v1.1.pdf) Il y'a des recommandation dans les suites cryptographique a choisir
# Introduction au modèle de confiance pyramidale, communautaire, chaîne de confiance
distribuer les cles aux bonnes personnes et garantir pour ca il y'a 3 methodes:
- méthode pyramidale: on connait
- communautaire: l'ami de mon ami est mon ami
- chaine de confiance: signer une clé d'une personne
Pour ca il faut un mélange de techno et de processus humain. => PKI
# Définir une PKI ou IGC
PKCS: Public Key Crypto System (c'est des standards) la maniere dont on va implementer certaine standards pour que tout le monde implémente de la même manière.