Sahara : Des membres du Polisario pénètrent dans la zone tampon    Un think-tank américain invite le Maroc à lancer une «Marche verte» pour récupérer Ceuta et Melilla    Le Polisario, le soutien algérien, les accusations et les liens avec l'Iran... comment le Congrès américain a commencé à envisager des sanctions contre le Front ?    Décès du présentateur chevronné Jamal Rayyan à l'âge de 72 ans    Discours de haine : à l'ONU, le Maroc plaide pour le dialogue entre religions    Maroc : 894 000 emplois directs dans le tourisme jusqu'en 2025    Maroc : Chaos dans les stations-service avant la hausse des prix, des ONG saisissent le gouvernement    Laylat Al Qadr : Le roi Mohammed VI présidera une veillée religieuse à Rabat    France : Un avenir incertain pour la mosquée d'Epinay-sur-Seine    France : Deux frères marocains inculpés pour un projet terroriste et antisémite    Stabilité et ouverture : les piliers d'une économie chinoise résiliente    El Kaabi en tête : les 10 Marocains qui marquent le plus cette saison    CAN 2025 : Record de +61% sur l'audience mondiale    Espagne : La Corogne retire sa candidature pour le Mondial 2030    La cuestión del Sahara, tema central de una reunión entre Francia y Argelia    Marrakech : Un harceleur arrêté après la diffusion d'une vidéo sur les réseaux sociaux    España: La Coruña retira su candidatura para el Mundial 2030    DGAPR: Les détenus autorisés à recevoir les paniers-repas une seule fois à partir du 2e jour de l'Aïd Al-Fitr    Berklee at Gnaoua and World Music Festival : Les candidatures à la 3e édition sont ouvertes    Caftans au Maroc #4 : À Rabat et à Salé, la tradition et la modernité se côtoient    Pétrole : l'AIE prête à débloquer davantage de stocks stratégiques "si nécessaire"    Guerre au Moyen-Orient: Trump qualifie l'Iran de tigre en papier    Guerre au MO : le Qatar affirme qu'une issue diplomatique est possible si l'Iran "cesse les attaques"    Ministère de l'équipement-ANEF : Une convention pour lutter contre l'envasement des barrages    Tourisme : à Agadir, l'effet Ramadan amorti par la résilience des nuitées    CGI : Didier Thérond nommé président pour la France, chargé des centres de services mondiaux au Maroc    CAN 2025 : le procès en appel de supporters sénégalais reporté au 30 mars    Le Real Betis renonce à lever l'option d'achat de Sofyan Amrabat    Finalissima 2026 annulée : tensions entre l'Argentine et les instances européennes    Lionceaux U15 : qui est Achraf Hanzaz, le nouveau sélectionneur ?    PSV : Vers un transfert record d'Ismaël Saibari au prochain mercato    Bourse de Casablanca : ouverture en territoire positif    Toyota, leader du marché hybride au Maroc    Justice : vers un encadrement plus strict de l'expertise judiciaire    Justice : le parquet appelle à renforcer le recours à la médiation et à la conciliation    France: Consulat mobile en faveur des Marocains établis dans le département du Jura    Cyberattaque : Microsoft corrige des vulnérabilités dans Windows 11    Cannabis licite : l'AMMPS et l'ANRAC simplifient l'enregistrement des produits    Théâtre Royal de Rabat : la Fondation reconnue d'utilité publique    Polisario, le Front aux connexions dangereuses    Rabat: trois nouveaux parkings pour répondre à la demande en stationnement    Oscars 2026 : « One Battle After Another » et «Sinners» dominent la cérémonie    DS automobiles lance le « DS Café culturel » à Casablanca    Tiznit accueille une veillée ramadanesque entre Madih et Samâa    Salon international des inventions de Genève: l'UIR remporte 4 médailles et le Prix de la Délégation chinoise    Jazzablanca révèle la programmation de la Scène 21, écrin de jazz et d'explorations musicales    Plus de 1,6 billion de dollars pour l'économie maritime chinoise    Festival Gnaoua. Berklee College of Music revient pour sa 3e édition à Essaouira    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.