Pgp pdf 1 SÉCURITÉ INFORMATIQUE SÉCURITÉ RESEAU ST SYSTÈME Ahmed Youssef youssef ucad sn CPlan du cours ? PGP ? Présentation du logiciel et les algorithmes utilisés ? Installation et Con ?guration ? Outils ? GnuPG ? Enigmail ? Thunderbird ? Génération des
SÉCURITÉ INFORMATIQUE SÉCURITÉ RESEAU ST SYSTÈME Ahmed Youssef youssef ucad sn CPlan du cours ? PGP ? Présentation du logiciel et les algorithmes utilisés ? Installation et Con ?guration ? Outils ? GnuPG ? Enigmail ? Thunderbird ? Génération des clés ? Chi ?rement et Signature des mails CPGP PRESENTATION ? PGP Pretty Good Privacy est un programme de cryptage créé par Philip Zimmermann La première version de PGP date de Il est très rapidement devenu l'un des cryptosystèmes les plus populaires du monde La version la plus récente PGP est distribuée par la PGP Corporation et peut être trouvée sur le site www pgp com PGP o ?re toutes les fonctionnalités d'un cryptosystème complet cryptage décryptage signature certi ?cat Aux yeux des utilisateurs il fonctionne comme un cryptosystème à clefs publiques alors qu ? il s ? agit d ? un cryptosystème hybride CPGP FONCTIONNEMENT ? CRYPTER ET DÉCRYPTER AVEC PGP ? Rappels sur la cryptographie ? La cryptographie est l'ensemble des techniques qui permet de rendre un message inintelligible L'action de coder le message initial plaintext en un message inintelligible appelé cryptogramme ? cipher text se nomme chi ?rement ? ou cryptage L'opération inverse est le déchi ?rement ? ou décryptage ? Le chi ?rement respectivement le déchi ?rement s'e ?ectue au moyen d'une clef de chi ?rement respectivement une clef de déchi ?rement ? PGP étant une technique de chi ?rement hybride basée sur le chi ?rement symétrique et le chi ?rement asymétrique un brève rappel de ces notions est nécessaire CPGP Chi ?rement symétrique chi ?rement à clés privées ? Le Chi ?rement symétrique ou chi ?rement à clés privées ? Le chi ?rement symétrique consiste à utiliser la même clef pour chi ?rer et déchi ?rer un message ? Son principal inconvénient réside dans l'échange des clefs qui doit s ? exécuter via un canal sécurisé ex de la main à la main sur une disquette CPGP Chi ?rement asymétrique chi ?rement à clés publiques ? Les chi ?rements asymétriques utilisent un système de paires de clefs des bi- clefs L'utilisateur génère une clef aléatoire dite clef privée qu'il est seul à conna? tre De cette clef est déduite la seconde appelée clef publique que l'utilisateur distribue par exemple via un serveur de clefs ? L ? expéditeur qui souhaite envoyer un message chi ?ré au destinataire doit récupère la clef publique du destinataire sur le serveur Puis il chi ?re le document avec cette clef comparable à un cadenas Lorsque le destinataire reçoit le document il le déchi ?re gr? ce à sa clef privée la seule clef capable d ? ouvrir le cadenas CPGP Chi ?rement asymétrique chi ?rement à clés publiques ? Schéma du Chi ?rement asymétrique ? Avec le déchi ?rement asymétrique le problème de la distribution de la clef est résolu Cependant cette technique est moins rapide et nécessite de s'assurer que la clef récupérée est bien celle du destinataire du message CPGP Chi ?rement PGP ? Le système de
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702473265rmeumk9aderyzmbnvnfde4sxisgfiwz7s4crbrhlzl9jo9izjqjapo3xqplhi9uuvoca0pimyfhipolzxeakgpyisybgnltulaqs.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702205180yzr6ef5m992dfnzwbidkiymlcdhkfvokcxugopgap2fpqpma1byqoaginzblger2syxnnshi2ww22hin3y1uvcp3w8d6iaedbhtj.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702684563hmmpucbl6grwhm5nb23u69gcuxgga5ljdhvz3xh4xjlrx21eqflsawf6se0lzn5apzkcgcrhv8fi0jzori21hvrdotixxkb0axsr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/y3xZDJaLooS6yXxoVbeDN47moQbDHLj2GEdZYYUvJLfTkvUrro8wDEeznYlXyUVPjDdfOSNmZDYyTxz0LHPikC98.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702420739tmuyriohunrdjgeayyyacxqrgpdc2rm1czconggeinkvn8lhrn1kidyupkd22cfrrhvvg4coxxndxv9pljq2dhr3lkevzzn75epq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/hf9oYAbAUmLDpGY2HncUNCqYZHC3tvb3R7XuyMqcqzMo39nNEf9AlPfB9pZu3Pg7vZ1HCX6Ku5Wbzi9OT6HEzHFg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702593018pb0mezynvgliw6xi1bgmtosofvoixeribre18wxzbs6lmfq3b5miewsloq2aaqobe48nrah4i1owbwjqrgiqxy6hrutlyyo6eval.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702692297njfarv7sjaqaxosagn0u2xalh7jw93xa0j2khssmrblzfvaf9u6if4yq5gjyno5dnjfivokmscc0zxpo0ydrywe9nseozalogz9n.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702666363hake2ugmenxutw88mxjthd67a3iwjk1ndhohj5xew3ufsrwtyezpsfq2ugnjidd61hmdxfkoplw4byzvlux1awaubqzfxflbqw8r.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702581893ol9by8jhimchfaxqumdlfhkzg4xpad4ek2dlpmf006qyirg67szyslowkqukl5aajrvad7y4tspj5atxkctlguufwn8jhi1odrqw.png)
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 17, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 74.3kB