Le Maroc, un modèle en matière de déradicalisation    Le Président chinois quitte le Maroc au terme d'une courte visite au Royaume    Les Etats-Unis réaffirment leur soutien à l'initiative marocaine d'autonomie du Sahara    La RAM et GOL Linhas Aéreas concluent un accord    CMGP Group obtient le visa de l'AMMC pour son introduction en bourse    IPC en octobre 2024 : évolution par division de produits    Tanger : Une usine roumaine de plastique pour automobile pour 437MDH    Lancement d'un partenariat stratégique entre Al Barid Bank et Guichet.com    Le mandat d'arrêt international de la CPI contre Netanyahu sera-t-il applicable au Maroc ?    La COP29 prolongée, en l'absence d'un compromis    CAN (F) Maroc 25 / Tirage de groupes: Le Maroc retrouve la Zambie en phase de poules    Botola : Le Raja et le Wydad se neutralisent dans le derby de Casablanca    Derby Raja-Wydad: Ils se quittent bons amis ! (vidéo)    Toulouse FC : Zakaria Aboukhlal, la renaissance d'un lion prêt à affronter le PSG    FC Barcelone fixe une clause libératoire d'un milliard d'euros pour Lamine Yamal    L'opération « Riaya 2024-2025 » en faveur des zones touchées par la vague de froid a été lancée    Temps chaud de samedi à lundi et fortes rafales de vent avec chasse-poussières dimanche dans plusieurs provinces    Pavillon Vert: 90 Eco-Ecoles labellisées pour l'année scolaire 2023-2024    Will the ICC's international arrest warrant against Netanyahu be applicable in Morocco ?    Les températures attendues ce vendredi 22 novembre 2024    Sophie De Lannoy : "Chaque personnage est inspiré d'une personne réelle"    Qui est Boualem Sansal, l'écrivain algérien porté disparu qui a dénoncé l' »invention du Polisario par les militaires »?    BIM investit 1 milliard de dirhams au Maroc    L'UE n'a pas fini d'analyser les arrêts de la CJUE excluant les produits Sahara    Démantèlement d'une cellule terroriste affiliée à "Daech" dans le cadre des opérations sécuritaires conjointes entre le Maroc et l'Espagne (BCIJ)    Première édition de Darb Race, le 8 décembre prochain à Dar Bouazza    Nouvel élément dans l'affaire de viol : la victime auditionnée à Casablanca    Ce que l'on sait d'Orechnik, le missile balistique russe qui a semé la panique [Vidéo]    Ouahbi : "La transformation digitale, un des grands défis actuels de la profession d'avocat"    Présidentielle en Namibie. Un moment décisif pour la SWAPO    Le soutien du Royaume-Uni à la souveraineté du Maroc sur le Sahara, «un impératif stratégique»    Morocco and Spain dismantle Daesh-linked terrorist cell in joint operation    Panama suspends ties with «SADR»    Zniber souligne les efforts déployés par la présidence marocaine du CDH en vue de la réforme des statuts du Conseil    Le Bénin met à jour sa politique de protection sociale    Protection du patrimoine marocain : Mehdi Bensaïd affûte ses armes    Cinéma : "Gladiator II", le retour réussi de Ridley Scott    Visa For Music : À l'ExpoStand, les musiques du monde se rencontrent!    Nadia Chellaoui présente son événement «Racines» le 26 novembre    Démantèlement d'une cellule terroriste affiliée au groupe Etat islamique lors d'une opération hispano-marocaine    De nouvelles pièces de monnaie pour célébrer la prochaine réouverture de la cathédrale Notre-Dame de Paris    Qualifs. CAN de Basketball 25 / Maroc - Soudan du Sud ce vendredi: Horaire? Chaîne?    Matt Gaetz, choisi par Trump secrétaire à la Justice, retire sa nomination    Le Panama décide de suspendre ses relations diplomatiques avec la pseudo    Les prévisions du vendredi 22 novembre    Challenge N°946 : Du 22 au 28 novembre 2024    Maroc 7,58 MDH d'amende pour Viatris, fusion entre Mylan et Pfizer    Censure : le régime algérien accuse Kamel Daoud d'avoir dit la vérité sur la « décennie noire »    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.