Du bon usage de la cryptographie : OpenSSL et PolarSSL pour vous servir

Magazine
Marque
MISC
HS n°
Numéro
5
Mois de parution
avril 2012
Spécialité(s)


Résumé

L'allergie aux mathématiques est un phénomène assez courant chez la plupart d'entre nous. Concevoir ou casser un algorithme cryptographique sans de très solides bases théoriques paraît impensable à certains. Et pourtant, l'orchestration des mécanismes nécessaires à l'obtention d'une solution robuste est potentiellement à la portée de tous ceux qui n'ont pas un doctorat en théorie des nombres ! Cet article aidera le lecteur à se poser les bonnes questions et à faire le bon choix parmi le trop grand nombre d'algorithmes et de bibliothèques, le tout illustré à travers différents cas concrets avec OpenSSL et PolarSSL. Faites chauffer xterm, vim et gcc !


1. Objectifs de sécurité

La cryptographie ne résout pas tous les problèmes de sécurité mais elle aide dans bien des cas à les limiter quand on utilise de la bonne cryptographie. La question légitime qui se pose alors est « Qu’est ce qu’un bon algorithme de cryptographie ? ». On aurait tendance à répondre « un algorithme pas encore cassé... ».

La cryptographie a pour but d’assurer la confidentialité et l’intégrité des données :

  • La confidentialité garantit que les personnes ne disposant pas du secret ne puissent pas découvrir le contenu réel du message.
  • L’intégrité garantit l’identité numérique d’une personne, qu’un message n’a pas été modifié ou alors qu’il provient bien d’une personne numérique donnée.

Dans le cas de la preuve d’intégrité d’un message, on parle de signature ou d’authenticité, et dans le cas de la preuve d’identité d’une personne, on parle…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture