19/12/2024

Cryptographie

Administration Réseau

Les clés asymétriques

I. Présentation : Après avoir vu les clés symétriques, nous allons voir le fonctionnement des clés asymétriques, qui fonctionnent par paire, contenant une clé publique et une clé privée. La clé publique étant distribuée aux personnes qui doivent chiffrer des messages pour la personne détenant la clé privée. Une clé privée, qui, comme son nom l’indique doit rester privée puisque les messages sont déchiffrables uniquement grâce à elle. Pour résumer, la clé publique sert à chiffrer les messages et la clé privée à la déchiffrer. Ceci ne marche donc que dans un sens, on chiffre des messages pour quelqu’un d’unique qui pourra les ouvrir. Pour que la « conversation » puisse s’effectuer de manière bidirectionnelle, il faut générer deux paires de clés : chacun garde sa clé privée et distribue sa clé publique à la partie émettrice. II. Principe : A travers ce schéma on voit que Florian possède une paire de clés asymétriques donc une clé privée et une

Lire cet article
Administration Réseau

Les clés symétriques

I. Présentation : En sécurité informatique, il est possible de sécuriser un échange par plusieurs moyens, un des plus simples et des plus performants et la sécurisation par le biais de clés symétriques. Quelque chose de symétrique c’est quelque chose qui est identique des deux côtés, donc dans ce cas, ce sera la clé de chiffrement qui sera identique pour les deux personnes qui souhaitent communiquer. Pour être plus précis, la même clé permet de chiffrer et de déchiffrer les messages c’est-à-dire de les fermer et de les ouvrir. II. Principe : A travers ce schéma on voit bien que Florian chiffre un message avec la clé « Clé-1 » puis le transfert à Mickaël qui le déchiffre avec la clé « Clé-1 » qui est la même que celle dont dispose Florian. Il en est de même dans le sens inverse c’est-à-dire de Mickaël vers Florian. Ce qui montre bien que lors de l’utilisation d’une clé symétrique, la même

Lire cet article
Logiciels

Cryptez vos données avec TrueCrypt

I. Présentation Il peut parfois être utile de crypter les données qui sont présentes sur un périphérique amovible ou de le protéger avec un mot de passe. Dans ce tutoriel, nous allons apprendre à crypter nos données présentes sur notre clé USB et ainsi à les protéger. Il faut tout d’abord commencer par télécharger le logiciel TrueCrypt à l’adresse suivante : http://www.truecrypt.org/downloads II. Le cryptage des données Il faut exécuter TrueCrypt.exe, vous aurez alors cette interface : Dans notre cas, nous voulons donc sécuriser les données d’une clé USB, allez dans «Select Device…» puis allez chercher votre périphérique amovible et cliquez sur «Ok». Nous allons alors procéder à la création du dossier sécurisé sur ce périphérique, cliquez sur «Create Volume». TrueCrypt nous propose alors trois types de cryptage : La création d’un fichier crypté qui sera le conteneur des données sécurisées Le cryptage d’une partition ou d’un périphérique qui n’est pas une partition contenant un système d’exploitation Le cryptage d’une

Lire cet article