Abdellatif Hammouchi s'entretient avec le chef du service de sécurité du Qatar    Sahara marocain : le Commonwealth de la Dominique réaffirme son soutien à l'intégrité territoriale    Conseil de gouvernement : le régime de la sécurité sociale au menu    SIAM 2024 : L'Initiative AAA, un soutien financier contre les changements climatiques    Renforcement des liens agricoles entre le Maroc et la France au SIAM    Jamal Diwany : "Les produits alimentaires représentent un poids de 39% de l'IPC."    Hydrogène vert : L'Offre Maroc au cœur du roadshow de Jazouli en Allemagne    16e édition du SIAM : SAR le Prince Héritier Moulay El Hassan préside la cérémonie d'ouverture    Agriculture durable : Le CAM et l'AFD signent deux conventions de crédit    Impôts : La DGI rappelle le dernier délai pour la déclaration des revenus professionnels    SIAM, la foire agricole "la plus prestigieuse" d'Afrique du Nord    Afrique du Sud: saisie d'une importante quantité de drogues au KwaZulu-Natal (police)    Le Lycée Français International Alphonse Daudet déménage à Casa Anfa pour la rentrée scolaire 2024-2025    Electronique et génie électrique : deux Marocains parmi les meilleurs au monde    Video shows Algerians blocked Berkane players from entering pitch    Fès : Arrestation pour homicide volontaire et incendie avec l'intention d'effacer les traces du crime    Excluding Morocco, Tunisia, Algeria, Libya invite Mauritania to next Maghreb summit    Maghreb sans le Maroc : Un appel du pied en direction de la Mauritanie    Insuffisances rénales et cardiaques : reconnaissance internationale pour une innovation médicale made in Morocco    Météo: les prévisions du mardi 23 avril    Renforcement des liens France-Maroc : Gérald Darmanin salue la coopération bilatérale    Tournoi de l'UNAF (U17) : Match nul entre le Maroc et la Libye    Les deux Corées : Pyongyang tire une salve de missiles balistiques à courte portée    Le Commonwealth de la Dominique réaffirme son soutien à l'intégrité territoriale du Maroc    FRMF: Cérémonie en l'honneur de l'équipe nationale de futsal championne d'Afrique    Info en images. la victoire marocaine à la CAN de futsal 2024    Chambre des représentants: élection des présidents des commissions permanentes    Droit d'accès à l'information: La CDAI et le CdE organisent un atelier régional à Rabat    L'ancien ambassadeur du Tchad au Maroc Mahamat Abdelrassoul décoré du Grand Cordon du Wissam Al Alaoui    Royaume-Uni: L'expulsion des migrants vers le Rwanda débutera dans « 10 à 12 semaines »    Tunisie/Présidentielle: des personnalités politiques appellent au respect de l'intégrité du processus électoral    Europe : Record de jours de « stress thermique extrême » en 2023    Tension russo-européenne : Moscou garantira sa "sécurité" si Varsovie accueille des armes nucléaires    Essaouira abrite le tournage de "Flight 103", un drame sur l'attentat de Lockerbie    Les participants d'Ektashif séjournent au Maroc dans le cadre de l'Année de la Culture Qatar-Maroc 2024    FNAP 2024. Le folklore marocain dans toute sa splendeur    La région Hauts-de-France condamnée à verser 287 000€ au lycée musulman Averroès    Départ du 14ème Maroc Historic Rally à Casablanca    «Des toiles de la Russie», une exposition de l'artiste maroco-russe Abdellah Wahbi à la Fondation Hassan II pour les MRE    France : Le premier Salon du monde arabo-amazigh s'ouvre les 11 et 12 mai à Paris    Dakhla : Les FAR portent assistance à 52 Subsahariens candidats à la migration irrégulière    UNESCO : L'Algérie prépare un dossier pour le classement du zellige    CV, c'est vous ! EP-65. Sarah Benmoussa, l'audace dans l'entrepreneuriat !    Le temps qu'il fera ce lundi 22 avril 2024    Match RS Berkane - USM Alger : La CAF saisira «les instances compétentes»    « L'affaire sera portée devant les instances compétentes »: la CAF réagit à l'annulation du match USMA-Berkane    Hicham Dguig : «Le 3e sacre consécutif du Maroc est le fruit d'un travail intense et constant» [vidéo]    Le Cinéma Marocain Brille en France avec la Sortie du Film "Jouj" produit par Cineland et distribué par Golden Afrique Ciné    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Utiliser un logiciel de cryptage
Publié dans Aujourd'hui le Maroc le 16 - 06 - 2009

Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé. On distingue deux types de méthode de chiffrement. Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer, asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs: elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs. Tout ce qui précède concerne la théorie. Voyons voir maintenant comment ça se passe dans la vraie vie. On trouve sur internet plusieurs logiciels open source de cryptage. Ici, on essaye Gpg4win qui est un ensemble (bundle) de logiciels de chiffrement et de signature pour plateforme Windows 95/98/ME/2000/XP/2003. Il regroupe notamment GnuPG, WinPT (taskbar et gestionnaire de clés pour GnuPG), GPGee (plugin pour Microsoft Explorer), GPGol (plugin Microsoft Outlook 2003) et Sylpheed-Claws – un client mail intégrant GnuP. A la première exécution de WINPT, le logiciel propose de générer une paire de clés. Vous pouvez même écrire une paire de clés sur une SmartCard. La génération de la paire de clés se déroule comme suit. Vous devez indiquer votre nom, votre email et choisir si oui ou non, vous préférez une clé RSA. Le logiciel vous demande alors un mot de passe qui doit contenir au moins 8 caractères et être constitué de caractères non alphabétiques. Le programme génère deux fichiers «secret ring» et «public ring» clé publique pour lesquels il est conseillé de faire un back up. Ensuite, vous devez lancer GPA. Le programme constate que la clé privée n'a pas encore été crée et vous propose de le faire. Pour ce faire, vous devez indiquer votre nom, votre adresse email et choisir un mot de passe pour la clé. Le logiciel génère une clé et vous propose de faire un back up à nouveau. Ensuite, il vous suffit d'envoyer un fichier crypté à un ami et de voir comment il doit faire pour le décrypter. Pour commencer, ne lui donnez pas la clé et laissez le un peu chercher. Vous pouvez offrir un restaurant au code breaker s'il arrive à casser le cryptage! Si vous n'avez pas envie de jouer longtemps, mettez la clé que vous avez générée sur une clé USB et communiquez le mot de passe à votre ami. Vous ne devez pas utiliser un moyen de communication qui puisse être intercepté, pas d'email donc. Une clé USB contenant la clé et le mot de passe donnée en main propre est vraiment idéale. Il suffira alors à votre ami d'installer le logiciel, d'importer la clé afin de pouvoir décrypter tous les documents cryptés que vous pourrez lui envoyer à l'aide du mot de passe. Bon cryptage, décryptage !

Cliquez ici pour lire l'article depuis sa source.