France : La GenZ Maroc commémore le 60e anniversaire de l'enlèvement de Mehdi Ben Barka    Une délégation parlementaire italienne salue la dynamique de développement à Laâyoune-Sakia El Hamra    Vers un Maroc sans charbon en 2040, sous condition de financement international    CAN Maroc 2025 : Vente record de plus de 250 000 billets en trois jours (CAF)    Ligue 1 : Doublé de Hakimi contre Brest    Botola : Le Raja Casablanca s'impose face à l'Olympique Dcheira    LDC : Les FAR déroulent face à Horoya et filent vers la phase de groupes    Marathon de Casablanca. De grands athlètes mondiaux prennent part à la 16e édition    Aéroport Mohammed V : Arrestation d'un Russe recherché pour terrorisme    Skhirat-Témara : Plus de 7,3 MDH pour 38 projets sociaux approuvés dans le cadre de l'INDH    Argentine : Le président Milei ouvre le marché des changes aux Américains    Cybercriminalité: Le Maroc signe le Traité de l'ONU à Hanoï    Nasser Bourita et Cho Hyun réaffirment la volonté du Maroc et de la Corée du Sud d'élargir leur partenariat économique et diplomatique    Sahara : Antonio Guterres met en avant la coopération exemplaire du Maroc avec la Minurso    Agadir: Réception de 70 nouveaux autobus de transport urbain    Tanger: Plus de 400 MDH pour la réduction des disparités territoriales et sociales    Les 500 Global 2025: Tanger-Tétouan-Al Hoceima pèse 15 % de l'économie nationale    Le Maroc se hisse parmi les trois premiers exportateurs de pastèques du MENA, avec un prix record de 962 dollars la tonne    À El Kelâa des Sraghna, la police saisit 2 040 comprimés psychotropes et arrête deux trafiquants présumés    Bien boire, bien manger... et se marrer!    Une plateforme électronique pour faciliter l'intégration des Marocains d'Allemagne    Agadir: Installation de Nabil Hamina, nouveau président de l'Université Ibn Zohr    Essaouira : le Festival des Andalousies Atlantiques fête son 20ème anniversaire    Sahara : L'Algérie critique le lobbying de la France et des Emirats arabes unis à l'ONU    Morocco's Atlas Lionesses fall to Scotland 2-1 in Casablanca friendly    Marsa Maroc y CMA Terminals desarrollarán terminal de contenedores en Nador West Med    Droits humains et électoraux : Amina Bouayach reçoit l'Ordre du mérite 2025 à Madrid    Maroc - Algérie : Les chances de la Pax Americana [INTEGRAL]    CCAF / Aujourd'hui, Stade Tunisien vs OCS : Horaire ? Chaîne ?    Match test : Les Lionnes s'inclinent face à l'Ecosse    SM le Roi adresse un message de condoléances et de compassion aux membres de la famille de feu Mohamed Razin    Scandale politique en Algérie : la fuite d'un sénateur vers l'Espagne, signe d'un régime à bout de souffle ?    Inauguration de l'Organisation internationale de la médiation à Hong Kong pour renforcer le droit international    La police espagnole retrouve le tableau de Picasso disparu lors d'un transfert    Le Maroc et le Kenya approfondissent leur coopération maritime et logistique, Rabat soutient la candidature de Nairobi au Conseil de l'OMI    Port Nador West : Marsa Maroc et CMA CGM scellent un accord    Coupe du monde féminine U17 : La sélection nationale progresse au fil des matchs    Médiateur du Royaume: L'accès à la plateforme MARFI9I ouvert aux usagers du «Pass Jeunes»    Energie : le pétrole bondit après les sanctions américaines sur deux groupes pétroliers russes    Domaine privé de l'Etat : 148 projets approuvés pour une superficie globale de 20.771 Ha au S1-2025    Académie des Arts : la Fondation Al Mada donne un nouvel élan à la jeunesse créative    « Croissance » : un voyage gospel entre ciel et terre    Tiflet accueille le Festival "NAFAS", un espace de dialogue et de créativité pour la jeunesse    Football : 50 ONG appellent Fouzi Lekjaa à intégrer l'amazigh    Téhéran étend méthodiquement son influence politique, économique et religieuse en Tunisie pour garantir un ancrage en Afrique du Nord alerte un rapport israélien    France : Le Maroc s'invite à l'Olympia pour les 50 ans de la Marche verte    Mohammed VI exprime ses condoléances à la famille d'Abdelkader Moutaa    Météorologie : Le Maroc et la Finlande signent à Genève un mémorandum d'entente    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.