Le Burkina Faso salue l'engagement de S.M. le Roi pour la coopération Sud-Sud    Le taux de réponse du gouvernement aux questions écrites a atteint 70,81%    Canada : Mark Carney, portrait d'un banquier devenu premier ministre    Hilale réfute les allégations algériennes sur le Sahara marocain    Revue de presse de ce mardi 29 avril 2025    1er Mai : Les syndicats sonnent l'alarme face à la crise sociale    Marsa Maroc primée aux trophées de la Fondation Diplomatique    L'ONDA annonce un retour à la normale dans les aéroports du Royaume    Eurobonds : le Maroc signe un retour ambitieux sur les marchés financiers internationaux    La Bourse de Casablanca clôture en territoire négatif    La ville de Cadix s'intéresse à la reprise du flux maritime avec le Maroc    USA/Immigration: Donald Trump signe un décret sur les « villes sanctuaires »    Espagne : mise en place d'une commission d'enquête après la méga-panne électrique    Quand la panne en Espagne et Portugal rappelle le « kit de survie » européen    Le réseau énergétique espagnol « exclut une cyberattaque comme cause de la panne »    Canada : Le libéral Mark Carney remporte les législatives    Arsenal-PSG : et si l'Europe s'apprêtait à accueillir un nouveau roi ?    Hakimi devant Mohamed Salah et Brahim Diaz en nombre de titres en Europe    Futsal féminin : Sayeh remercie Dguig et vise le sacre africain    Températures prévues pour le mercredi 30 avril 2025    France : Gabriel Attal plaide pour l'interdiction des réseaux sociaux aux jeunes de moins de 15 ans    Plages : 93% des eaux de baignade conformes aux normes de qualité    L'Ethiopienne Tigst Assefa domine le Marathon de Londres    L'Ethiopie affiche une croissance solide    Maroc-Sahel. L'Algérie qui parle, le Maroc qui crée    Le Rwanda, les Emirats et la Malaisie s'accordent pour développer l'IA    SIEL 2025 : Les enfants parlementaires plaident pour une justice adaptée aux enfants    24 pays se donnent rendez-vous au STLOUIS'DOCS    ''Jazzin' Rock'' : Quand le rock se réinvente en jazz à Casablanca    Mawazine 2025 : la reine de l'afropop Yemi Alade attendue sur la scène Bouregreg    Le temps qu'il fera ce mardi 29 avril    Panne d'électricité en Espagne : risque de perturbations au Maroc    Violences des élèves dans les écoles : Berrada parie sur les caméras de surveillance    Berkane VS Constantine : Si ce n'était qu'une question de qualif !    Glasgow Rangers : Deux distinctions personnelles décernées à Igamane    1⁄2 Finale CAN(f). Futsal Maroc 25 : Ce soir, les Lionnes visent la qualification pour la Finale et la CDM Philippines 25 !    Le Maroc participe au 7e Sommet culturel d'Abou Dhabi    SIEL 2025 : Plus de 403.000 visiteurs recensés    "The HERDS" : une parade monumentale pour le climat fait escale au Maroc    De nouveaux ambassadeurs nommés par le Roi Mohammed VI    CAF : Fouzi Lekjaa nommé 1er vice-président    Le 1er Dou Al-Qiida 1446H correspondra au mardi 29 avril 2025 (Ministère des Habous et des Affaires islamiques)    Élection du pape: Le conclave commencera le 7 mai    Une tragédie à Oran révèle les priorités du régime algérien, loin des souffrances de ses citoyens    Les prévisions du lundi 28 avril    Dakhla : le rap marocain conquiert le désert avec STORMY    En Couv'. Rap'industrie : les beats font riche    L'escalade des tensions entre l'Inde et le Pakistan après la décision de couper l'eau    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.