Aller au contenu

๐Ÿ“š FICHE DE COURS ร‰LรˆVEโš“๏ธŽ

"Chiffrement Asymรฉtrique ยท Diffie-Hellman ยท Chiffrement Hybride"โš“๏ธŽ

Version 1.0 โ€” BTS SIO SISR โ€” Annรฉe 1 โ€” Semaine 14


PARTIE I โ€” Chiffrement Asymรฉtrique : Complรฉments Essentielsโš“๏ธŽ

I.A. Rรฉcapitulatif et Positionnementโš“๏ธŽ

๐Ÿ“‹ Texte
   Rร‰CAPITULATIF CRYPTOGRAPHIE (S11 + S13 + S14)
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   SYMร‰TRIQUE (S11)          ASYMร‰TRIQUE (S13 + S14)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€    โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   1 clรฉ secrรจte partagรฉe    2 clรฉs mathรฉmatiquement liรฉes
   AES-128/192/256           RSA, ECDSA, ECDH, ED25519
   Trรจs rapide (10 Gb/s)     Lent (100ร— plus lent)
   Chiffre les donnรฉes       ร‰change de clรฉs + signatures
   Problรจme : comment        Solution : pas besoin de canal
   partager la clรฉ ?         sรฉcurisรฉ prรฉalable

   HYBRIDE (pratique rรฉelle : HTTPS, VPN, SSH, GPG)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Asymรฉtrique  โ†’ ร‰changer la clรฉ secrรจte de session (1 fois)
   Symรฉtrique   โ†’ Chiffrer toutes les donnรฉes (en continu)
   = Sรฉcuritรฉ du asymรฉtrique + Vitesse du symรฉtrique

I.B. RSA : Fonctionnement Conceptuelโš“๏ธŽ

๐Ÿ“‹ Texte
   RSA (Rivestโ€“Shamirโ€“Adleman, 1977)
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   FONDEMENT MATHร‰MATIQUE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Problรจme de la factorisation de grands entiers :

   Facile : 17 ร— 23 = 391         (quelques nanosecondes)
   Difficile : 391 = ? ร— ?        (chercher les facteurs premiers)

   En pratique :
   p = 7 919 (nombre premier)
   q = 7 907 (nombre premier)
   n = p ร— q = 62 566 733

   Connaรฎtre n = 62 566 733 ET retrouver p et q ?
   โ†’ Trivial pour un humain ici, mais avec n de 4096 bits...
   โ†’ n = nombre de 1 233 chiffres dรฉcimaux
   โ†’ Factorisation par tous les ordinateurs de la planรจte :
     Des milliards d'annรฉes.

   Gร‰Nร‰RATION DES CLร‰S RSA (simplifiรฉ)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ‘  Choisir 2 grands nombres premiers p et q (secret)
   โ‘ก Calculer n = p ร— q (partie publique)
   โ‘ข Calculer ฯ†(n) = (p-1)(q-1) (secret)
   โ‘ฃ Choisir e (exposant public, souvent 65537)
   โ‘ค Calculer d tel que e ร— d โ‰ก 1 (mod ฯ†(n)) โ€” secret

   โ†’ Clรฉ publique  : (n, e)  โ†’ Partageable
   โ†’ Clรฉ privรฉe    : (n, d)  โ†’ Secrรจte

   CHIFFREMENT / Dร‰CHIFFREMENT RSA
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Chiffrer (avec clรฉ publique) :
   c = m^e mod n   (m = message, c = chiffrรฉ)

   Dรฉchiffrer (avec clรฉ privรฉe) :
   m = c^d mod n   (retrouve le message original)

   Propriรฉtรฉ : Sans connaรฎtre d, impossible de retrouver m depuis c.
   Et retrouver d depuis (n, e) nรฉcessite de factoriser n.

   LIMITES DE RSA
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Lent (opรฉrations modulaires sur grands entiers)
   โ†’ Ne chiffre pas de messages longs directement
      (taille max โ‰ˆ taille de la clรฉ - 11 octets)
   โ†’ En pratique : RSA chiffre uniquement la CLร‰ DE SESSION AES
     puis AES chiffre les donnรฉes
   โ†’ Vulnรฉrable aux ordinateurs quantiques (Shor 1994)
     โ†’ Migration vers algorithmes post-quantiques (CRYSTALS-Kyber)

I.C. L'ร‰change de Clรฉ Diffie-Hellmanโš“๏ธŽ

L'invention cryptographique la plus importante du XXe siรจcle (Whitfield Diffie et Martin Hellman, 1976).

๐Ÿ“‹ Texte
   DIFFIE-HELLMAN : PARTAGER UN SECRET SANS SE RENCONTRER
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   PROBLรˆME : Alice et Bob veulent รฉtablir un secret commun
              sur un canal public (Internet) sans se rencontrer
              et sans qu'un observateur (Eve) puisse le trouver.

   ANALOGIE DES COULEURS (conceptuelle)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   โ‘  Alice et Bob conviennent publiquement d'une couleur de BASE
     (tout le monde peut voir : JAUNE)

   โ‘ก Alice choisit secrรจtement sa couleur : ROUGE
      Elle mรฉlange : JAUNE + ROUGE = ORANGE
      Elle envoie ORANGE ร  Bob (Eve voit ORANGE)

   โ‘ข Bob choisit secrรจtement sa couleur : BLEU
      Il mรฉlange : JAUNE + BLEU = VERT
      Il envoie VERT ร  Alice (Eve voit VERT)

   โ‘ฃ Alice mรฉlange VERT + son secret ROUGE = MARRON
      Bob mรฉlange ORANGE + son secret BLEU = MARRON (identique !)

      โ†’ Alice et Bob ont le mรชme secret : MARRON
      โ†’ Eve n'a vu que JAUNE, ORANGE, VERT
      โ†’ Eve ne peut pas trouver MARRON sans savoir ROUGE ou BLEU

   EN MATHร‰MATIQUES (logarithme discret)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Paramรจtres publics : g = 2, p = 23 (petit pour l'exemple)

   Alice choisit a = 6 (secret)
   Alice calcule : A = g^a mod p = 2^6 mod 23 = 64 mod 23 = 18
   Alice envoie A = 18 ร  Bob (public)

   Bob choisit b = 15 (secret)
   Bob calcule : B = g^b mod p = 2^15 mod 23 = 32768 mod 23 = 2
   Bob envoie B = 2 ร  Alice (public)

   Alice calcule : s = B^a mod p = 2^6 mod 23 = 64 mod 23 = 18
                                                     โ†’ s = 18

   Bob calcule   : s = A^b mod p = 18^15 mod 23
                                                     โ†’ s = 18 โœ…

   โ†’ Alice et Bob ont obtenu le mรชme secret s = 18 !
   โ†’ Eve a vu g=2, p=23, A=18, B=2 mais ne peut pas trouver s=18
     sans rรฉsoudre le problรจme du logarithme discret (facile ici
     car p=23 petit, impossible avec p de 2048 ou 4096 bits)

   ECDH โ€” VERSION SUR COURBES ELLIPTIQUES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Mรชme principe, mรชme sรฉcuritรฉ, clรฉs 10ร— plus courtes.
   ECDH-256 โ‰ˆ DH-3072 en sรฉcuritรฉ.
   โ†’ C'est ce qu'utilise TLS 1.3 (ECDHE avec courbe X25519)

   EPHEMERAL (le E dans ECDHE)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Chaque connexion TLS gรฉnรจre une NOUVELLE paire de clรฉs DH.
   โ†’ Perfect Forward Secrecy (PFS) :
     Si la clรฉ privรฉe du serveur est compromise AUJOURD'HUI,
     les conversations PASSร‰ES restent protรฉgรฉes.
     (Les clรฉs รฉphรฉmรจres sont dรฉtruites aprรจs chaque session)
   โ†’ Obligatoire dans TLS 1.3

I.D. Le Chiffrement Hybride en Pratiqueโš“๏ธŽ

๐Ÿ“‹ Texte
   CHIFFREMENT HYBRIDE : COMMENT TLS LE FAIT
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   CONNEXION https://monsite.fr โ€” Dรฉtail du TLS 1.3 Handshake
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   CLIENT                                         SERVEUR
   โ”€โ”€โ”€โ”€โ”€โ”€                                         โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   1. ClientHello
      โ†’ Versions TLS supportรฉes
      โ†’ Suites crypto supportรฉes (AES-256-GCM, ChaCha20...)
      โ†’ Clรฉ publique ECDHE du client (X25519)
      โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–บ

   2.                                         ServerHello
      โ—„โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
      โ† Suite choisie : TLS_AES_256_GCM_SHA384
      โ† Clรฉ publique ECDHE du serveur (X25519)
      โ† Certificat du serveur (X.509 โ€” vu S13)
      โ† Finished (signรฉ avec la clรฉ privรฉe serveur)

   3. Le client vรฉrifie le certificat (chaรฎne PKI โ€” S13)

   4. Les deux calculent la mรชme clรฉ de session :
      ECDHE : client_priv ร— server_pub = secret partagรฉ
      โ†’ HKDF (Key Derivation Function) โ†’ AES-256-GCM key โœ…

   5. Donnรฉes chiffrรฉes avec AES-256-GCM (symรฉtrique)
      โ—„โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€ Canal AES chiffrรฉ โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–บ

   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•
   Rร‰CAPITULATIF DES Rร”LES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Certificat X.509 (S13) โ†’ AUTHENTIFICATION (qui est le serveur ?)
   ECDHE (Diffie-Hellman)  โ†’ ร‰CHANGE DE CLร‰ (secret partagรฉ)
   AES-256-GCM (S11)       โ†’ CHIFFREMENT DES DONNร‰ES (vitesse)
   SHA-384 (HMAC)          โ†’ INTร‰GRITร‰ (donnรฉes non modifiรฉes)
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

I.E. Usages Concrets du Chiffrement Asymรฉtriqueโš“๏ธŽ

๐Ÿ“‹ Texte
   Oร™ TROUVE-T-ON DE LA CRYPTOGRAPHIE ASYMร‰TRIQUE ?
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   HTTPS / TLS
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Certificat (RSA/ECDSA) โ†’ Authentification serveur
   ECDHE โ†’ ร‰change de clรฉ de session
   AES-GCM โ†’ Chiffrement des donnรฉes HTTP
   Utilisation : Tout site web sรฉcurisรฉ

   SSH (Secure Shell)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Clรฉs SSH (RSA-4096 ou ED25519) โ†’ Authentification sans MDP
   ECDH โ†’ ร‰change de clรฉ de session
   AES-ChaCha20 โ†’ Chiffrement du terminal
   Utilisation : Administration de serveurs ร  distance

   GPG / PGP
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Clรฉ publique destinataire โ†’ Chiffrement
   Clรฉ privรฉe destinataire โ†’ Dรฉchiffrement
   Clรฉ privรฉe รฉmetteur โ†’ Signature
   Utilisation : Emails chiffrรฉs, signature de code

   Emails S/MIME
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Certificat email (client cert) โ†’ Signature + chiffrement
   Standard corporatif (Outlook, Thunderbird)

   VPN
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Certificats (IKEv2/IPsec, OpenVPN) โ†’ Authentification tunnel
   DH/ECDH โ†’ ร‰change de clรฉ de session
   AES โ†’ Chiffrement du tunnel
   โ† C'est la partie VPN que nous allons voir maintenant

   Bitcoin / Crypto-monnaies
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   ECDSA secp256k1 โ†’ Signature des transactions
   Clรฉ privรฉe = "accรจs au portefeuille"
   Adresse Bitcoin = Hash de la clรฉ publique