Rabat International Fashion Fair 2025: La mode mondiale débarque à la capitale    Taxis vs VTC : Les syndicats ouverts au dialogue [INTEGRAL]    Vignette : le paiement électronique est gratuit (DGI)    Tourisme: L'ONMT entame une tournée régionale pour fédérer les acteurs clés du secteur    Rougeole : 47 cas d'infection recensés dans neuf établissements pénitentiaires    CHU Ibn Sina, l'ouverture en 2026 est-elle réalisable ?    Ould Errachid souligne l'importance de la dimension parlementaire dans la dynamique des relations maroco-françaises    Artisanat : publication de dix enregistrements de marques déposées auprès de l'OMPIC    La croissance au Maroc s'établirait à 3,2 % en 2025, selon l'ONU    Maroc-Azerbaïdjan : L'accord de coopération militaire approuvé par le président Aliyev    Tempête de neige dans le sud des Etats-Unis: Plus de 2.000 vols annulés    Football : Opération réussie pour Yahya Attiat-Allah après sa blessure    Réunions des commissions chargées de la révision des listes électorales    Le Roi félicite Joseph Aoun pour son élection à la présidence du Liban    Moroccan Actor Saïd Taghmaoui's Los Angeles home lost to fires    Spain honors Moroccan relief teams in ceremony celebrating solidarity after devastating floods    RNI: Aziz Akhannouch préside une réunion du bureau politique    Essaouira: Trois nouvelles liaisons aériennes vers Paris, Lyon et Nantes dès avril    Casablanca. La diversité culturelle au cœur des célébrations d'Id Yennayer 2975    Paris. Le caftan à l'honneur    Histoire : Caligula a tué le roi romain de Maurétanie à cause d'un manteau de pourpre    Températures prévues pour le samedi 11 janvier 2025    CDM (f) U17 Maroc 25: La CAF dévoile son programme qualificatif    Côte d'Ivoire: M. Ouattara affirme ne pas avoir pris de décision au sujet de sa candidature à la Présidentielle de 2025    L'influenceur Doualemn expulsé puis renvoyé en France : «L'Algérie cherche à humilier la France», clame Bruno Retailleau    Le chinois Jingye Group rejoint le gazoduc Afrique atlantique    CCAF : Un arbitre burundais pour Lunda-Sul vs RSB.    Découverte des épaves de deux navires archéologiques au large d'El Jadida    Sao Tomé-et-Principe. Carlos Vila Nova nomme une nouvelle Première ministre    L'Afrique du Sud et l'Algérie vont adorer cette décision américaine    Le Jardin Zoologique National : 6 millions de visiteurs en 13 ans    Cour des comptes : El Adaoui au Parlement mercredi    Des experts US s'informent à Rabat de l'expérience marocaine en matière juridique et judiciaire    A Scandal Tarnishes Mandela's Legacy... His Grandson, the "Icon" in Algeria, Accused of Theft and Crime    19th-century shipwrecks discovered off El Jadida coast    LDC: Le Raja sans ses supporters face à l'AS FAR    Football: La FRMF et les Ligues Nationales tiendront leurs AG le 13 mars prochain    Le régime algérien refuse de reprendre ses "porte-paroles" de la France... Un pays qui jette ses citoyens au-delà de ses frontières    Los Angeles : Saïd Taghmaoui témoigne du cauchemar des incendies    Poutine "ouvert au contact" avec Trump sans condition préalable    Air Arabia inaugure un nouveau vol direct Rabat-Oujda    La CGEM réitère l'importance de la promulgation de la loi sur la grève    Marrakech. 15.000 marathoniens attendus le 26 janvier    La FRMF et les Ligues Nationales tiendront leurs Assemblées Générales le 13 mars prochain    PLF 2024 : Lekjaa annonce une réduction du déficit budgétaire à 4 % du PIB en 2024    La décision du Ghana de rompre ses relations avec le "Polisario" suscite un large intérêt dans la presse italienne    FLAM 2025 : Un festival du livre ouvert sur l'Afrique, pour connaisseurs et non-initiés    Adieu L'artiste...    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.