<Préface>
1) Je ne suis pas un expert en cryptologie ( graphie ?). Et je ne peux (
veux ?) pas le devenir.
2) On me parle de STEGANOS; mais je n'ai pas encore de réponse un mail que
je leur ai adressé depuis plusieurs jours, pas de contact technique sur
France sur leur site ( juste des box movers). Ai-je mal vu?
3) Google donne beaucoup trop de pistes commerciales; pas vraiment
techniques.
</Préface>
Pouvez vous m'indiquer quelques bonnes pistes ( ou votre propre expérience)
pour avoir des retours d'expériences d'utilisations de STEGANOS ( ou
d'autres logiciels) dans le monde Windows ( peu de postes environ 10) :
1) cryptage et décryptage de fichiers dans des dossiers Windows partagés;
les utilisateurs coderont/décoderont ( terme impropre sans doute) seulement
les fichiers pour lesquels ils auraient la bonne clé. Sachant que selon le
fichier tel ou tel peuvent accéder mais le fichier à coté c'est pas les
mêmes tel ou tel. (pas très clair mon histoire; excusez l'ignare que je
suis) et que plusieurs tels peuvent intervenir / lire un même fichier
2) cryptage et décryptage à la volée de mails fait avec Outlook dans un
environnement Hosted Exchange ( serveur Exchange fonctionnant en MAPI en
dehors du réseau local) y compris bien sur les pièces attachées de mails (
au fait si elles sont déjà cryptées, cela va se mélanger les doigts non ?)
et comment le destinataire extérieur pourra travailler dessus ...
3) comment sécuriser l'envoi puis l'utilisation de fichiers, déjà cryptés
sur le LAN, par des utilisateurs extérieurs qui recevraient ces data par ftp
ou pièce attachée, et bien sûr leur retour..
<PS>
En espérant ne pas lancer de troll
</PS>
Remerciements par avance
--
Michel HERRSCHER
Informaticien mais très loin de la cryptographie en tant que concept,
mais voulant en devenir utilisateur
quelques bonnes pistes ( ou votre propre expérience) pour avoir des retours d'expériences d'utilisations de STEGANOS ( ou d'autres logiciels) dans le monde Windows ( peu de postes environ 10)
Je n'ai auncune expérience de STEGANOS, mais rien que le fait qu'ils n'expliquent pas leurs algorithmes ni n'exposent leur source devrait être éliminatoire. Leur argumentaire commercial achève de me faire fuir: une femme pouffant, avec le slogan "parfois la taille compte". Non je n'invente rien. https://www.steganos.com
Pour une utilisation autre qu'en vase clos, il est absolument indispensable de supporter les formats de fichier et de clé de PGP, qui sont le standard mondial de fait. Pour ces raisons j'élimne aussi Security Box, pourtant moins ridicule. http://www.securitybox.net
J'ai un peu d'expérience avec
PGP (commercial) http://www.pgp.com
PGP (avant le virage commercial) http://www.pgpi.org
GPG http://www.gnupg.org et surcouche d'interface graphique http://google.fr/search?q=gpg+graphical+front+end
Ces concurents expliquent leurs algorithmes, exposent leur source, et parlent la lingua franca: OpenPGP aka PGP.
PGP (commercial) est le standard du marché, relativement facile à utiliser, et bien intégré à Windows et aux programmes d'email, et je n'ai pas entendu grand reproche contre lui, mis à part à un moment d'avoir brisé la compatibilité avec les clés RSA Legacy (mais le développeur est revenu rapidement sur ce choix), et bien sur le prix non nul, et même non négligeable.
Je n'ai pas beaucooup d'expérience avec les versions Windows de PGP pré-commercial, mais j'ai entendu des collègues sous XP pester et s'échanger des conseils pour que ça marche, genre n'importe pas les clés venant de xxx avec la version chose. Le problème est qu'il y a trop de versions, que ce n'est pas maintenu, et qu'il y a dans certaines des bugs significatifs, dont certain de sécurité.
Je teste en ce moment GPG. L'absence de support de l'algorithme IDEA (pour des raisons purement idéologiques) empêche de fonctionner avec la version historique de PGP, mais a une solution. Le source est très scruté, et cela fait un moment qu'il n'a pas été trouvé de bug de sécurité spectaculaire (il y en a eu au moins un gravissime, longtemps ignoré, et qui a nécessité l'abandon des clés affectées, ce qui doit vraiment relativiser l'argument "source public donc sur"). Je n'ai pas encore adopté de surcouche d'interface graphique (absolument indispensable pour 98% des utilisateurs) et suis preneur de conseils.
François Grieu
"Michel HERRSCHER" <mhc@herrscher.fr> cherche
quelques bonnes pistes ( ou votre propre expérience)
pour avoir des retours d'expériences d'utilisations de STEGANOS
( ou d'autres logiciels) dans le monde Windows ( peu de postes
environ 10)
Je n'ai auncune expérience de STEGANOS, mais rien que le fait
qu'ils n'expliquent pas leurs algorithmes ni n'exposent leur
source devrait être éliminatoire. Leur argumentaire commercial
achève de me faire fuir: une femme pouffant, avec le slogan
"parfois la taille compte". Non je n'invente rien.
https://www.steganos.com
Pour une utilisation autre qu'en vase clos, il est absolument
indispensable de supporter les formats de fichier et de clé
de PGP, qui sont le standard mondial de fait. Pour ces raisons
j'élimne aussi Security Box, pourtant moins ridicule.
http://www.securitybox.net
J'ai un peu d'expérience avec
PGP (commercial)
http://www.pgp.com
PGP (avant le virage commercial)
http://www.pgpi.org
GPG
http://www.gnupg.org
et surcouche d'interface graphique
http://google.fr/search?q=gpg+graphical+front+end
Ces concurents expliquent leurs algorithmes, exposent leur
source, et parlent la lingua franca: OpenPGP aka PGP.
PGP (commercial) est le standard du marché, relativement facile à
utiliser, et bien intégré à Windows et aux programmes d'email,
et je n'ai pas entendu grand reproche contre lui, mis à part à un
moment d'avoir brisé la compatibilité avec les clés RSA Legacy
(mais le développeur est revenu rapidement sur ce choix),
et bien sur le prix non nul, et même non négligeable.
Je n'ai pas beaucooup d'expérience avec les versions Windows
de PGP pré-commercial, mais j'ai entendu des collègues sous XP
pester et s'échanger des conseils pour que ça marche, genre
n'importe pas les clés venant de xxx avec la version chose.
Le problème est qu'il y a trop de versions, que ce n'est pas
maintenu, et qu'il y a dans certaines des bugs significatifs,
dont certain de sécurité.
Je teste en ce moment GPG. L'absence de support de l'algorithme
IDEA (pour des raisons purement idéologiques) empêche de
fonctionner avec la version historique de PGP, mais a une solution.
Le source est très scruté, et cela fait un moment qu'il n'a pas
été trouvé de bug de sécurité spectaculaire (il y en a eu au
moins un gravissime, longtemps ignoré, et qui a nécessité l'abandon
des clés affectées, ce qui doit vraiment relativiser l'argument
"source public donc sur").
Je n'ai pas encore adopté de surcouche d'interface graphique
(absolument indispensable pour 98% des utilisateurs) et suis
preneur de conseils.
quelques bonnes pistes ( ou votre propre expérience) pour avoir des retours d'expériences d'utilisations de STEGANOS ( ou d'autres logiciels) dans le monde Windows ( peu de postes environ 10)
Je n'ai auncune expérience de STEGANOS, mais rien que le fait qu'ils n'expliquent pas leurs algorithmes ni n'exposent leur source devrait être éliminatoire. Leur argumentaire commercial achève de me faire fuir: une femme pouffant, avec le slogan "parfois la taille compte". Non je n'invente rien. https://www.steganos.com
Pour une utilisation autre qu'en vase clos, il est absolument indispensable de supporter les formats de fichier et de clé de PGP, qui sont le standard mondial de fait. Pour ces raisons j'élimne aussi Security Box, pourtant moins ridicule. http://www.securitybox.net
J'ai un peu d'expérience avec
PGP (commercial) http://www.pgp.com
PGP (avant le virage commercial) http://www.pgpi.org
GPG http://www.gnupg.org et surcouche d'interface graphique http://google.fr/search?q=gpg+graphical+front+end
Ces concurents expliquent leurs algorithmes, exposent leur source, et parlent la lingua franca: OpenPGP aka PGP.
PGP (commercial) est le standard du marché, relativement facile à utiliser, et bien intégré à Windows et aux programmes d'email, et je n'ai pas entendu grand reproche contre lui, mis à part à un moment d'avoir brisé la compatibilité avec les clés RSA Legacy (mais le développeur est revenu rapidement sur ce choix), et bien sur le prix non nul, et même non négligeable.
Je n'ai pas beaucooup d'expérience avec les versions Windows de PGP pré-commercial, mais j'ai entendu des collègues sous XP pester et s'échanger des conseils pour que ça marche, genre n'importe pas les clés venant de xxx avec la version chose. Le problème est qu'il y a trop de versions, que ce n'est pas maintenu, et qu'il y a dans certaines des bugs significatifs, dont certain de sécurité.
Je teste en ce moment GPG. L'absence de support de l'algorithme IDEA (pour des raisons purement idéologiques) empêche de fonctionner avec la version historique de PGP, mais a une solution. Le source est très scruté, et cela fait un moment qu'il n'a pas été trouvé de bug de sécurité spectaculaire (il y en a eu au moins un gravissime, longtemps ignoré, et qui a nécessité l'abandon des clés affectées, ce qui doit vraiment relativiser l'argument "source public donc sur"). Je n'ai pas encore adopté de surcouche d'interface graphique (absolument indispensable pour 98% des utilisateurs) et suis preneur de conseils.
François Grieu
Cornelia Schneider
Francois Grieu wrote in news:fgrieu- :
Je n'ai pas encore adopt de surcouche d'interface graphique (absolument indispensable pour 98% des utilisateurs) et suis preneur de conseils.
GPGshell : <http://www.jumaros.de/rsoft/index.html> (je préfère ça a WinPT)
Et en utilisation intense, GPGrelay est utile : <http://sites.inka.de/tesla/gpgrelay.html>
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Francois Grieu <fgrieu@gmail.com> wrote in news:fgrieu-
5BBFF2.09531826102006@news-4.proxad.net:
Je n'ai pas encore adopt de surcouche d'interface graphique
(absolument indispensable pour 98% des utilisateurs) et suis
preneur de conseils.
GPGshell : <http://www.jumaros.de/rsoft/index.html>
(je préfère ça a WinPT)
Et en utilisation intense, GPGrelay est utile :
<http://sites.inka.de/tesla/gpgrelay.html>
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Je n'ai pas encore adopt de surcouche d'interface graphique (absolument indispensable pour 98% des utilisateurs) et suis preneur de conseils.
GPGshell : <http://www.jumaros.de/rsoft/index.html> (je préfère ça a WinPT)
Et en utilisation intense, GPGrelay est utile : <http://sites.inka.de/tesla/gpgrelay.html>
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Dommage que le code source ne soit pas disponible pour inspection. Enfin, comme le dit l'auteur, c'est déjà le cas de Windows lui-même.
je préfère ça a WinPT
qui lui est open-source, mais effectivement n'a pas l'air très fini. http://winpt.sourceforge.net
François Grieu
Cornelia Schneider
Francois Grieu wrote in news:fgrieu- :
Dommage que le code source ne soit pas disponible pour inspection. Enfin, comme le dit l'auteur, c'est déjà le cas de Windows lui-même.
Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment) semblent lui faire confiance.
qui lui est open-source, mais effectivement n'a pas l'air très fini. http://winpt.sourceforge.net
Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais les deux fonctionnent, donc libre à toi.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Francois Grieu <fgrieu@gmail.com> wrote in news:fgrieu-
C11884.13233026102006@news-2.proxad.net:
Dommage que le code source ne soit pas disponible
pour inspection. Enfin, comme le dit l'auteur, c'est
déjà le cas de Windows lui-même.
Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment)
semblent lui faire confiance.
qui lui est open-source, mais effectivement n'a pas
l'air très fini.
http://winpt.sourceforge.net
Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais
les deux fonctionnent, donc libre à toi.
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Dommage que le code source ne soit pas disponible pour inspection. Enfin, comme le dit l'auteur, c'est déjà le cas de Windows lui-même.
Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment) semblent lui faire confiance.
qui lui est open-source, mais effectivement n'a pas l'air très fini. http://winpt.sourceforge.net
Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais les deux fonctionnent, donc libre à toi.
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Michel HERRSCHER
Dans un message Cornelia Schneider disait :
Francois Grieu wrote in news:fgrieu- :
Dommage que le code source ne soit pas disponible pour inspection. Enfin, comme le dit l'auteur, c'est déjà le cas de Windows lui-même.
Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment) semblent lui faire confiance.
qui lui est open-source, mais effectivement n'a pas l'air très fini. http://winpt.sourceforge.net
Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais les deux fonctionnent, donc libre à toi.
Cornelia
Bien compris la différence entre STEGANOS qui cahe les objets et les PGPs qui les cryptent.
N'étant pas expert, je m'excuse de quelques questions basiques voire bêtes...
1) Pour les fichiers cela semble en effet très simple. Si on comprend le fonctionnement de diffusion des clés ( pas encore saisi comment les clés publiques peuvent déchiffer des fichiers cryptés avec la clé privé. ) Et comment la même clé peut servir à plusieurs personnes pour crypter décrypter...
2) Je n'ai pas vu le gestion de message OUTLOOK, il ne semble y avoir que la gestion de Oulook Express. De plus pour l'OUTLOOK, les messages sont sous Exchange Serveur en mode Outsourcé Hébergé, et tous les messages ne sont pas cryptés...
merci de m'allumer la lumière pour que je vois plus clair dans tous cela. -- Michel HERRSCHER
Dans un message Cornelia Schneider disait :
Francois Grieu <fgrieu@gmail.com> wrote in news:fgrieu-
C11884.13233026102006@news-2.proxad.net:
Dommage que le code source ne soit pas disponible
pour inspection. Enfin, comme le dit l'auteur, c'est
déjà le cas de Windows lui-même.
Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment)
semblent lui faire confiance.
qui lui est open-source, mais effectivement n'a pas
l'air très fini.
http://winpt.sourceforge.net
Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais
les deux fonctionnent, donc libre à toi.
Cornelia
Bien compris la différence entre STEGANOS qui cahe les objets et les PGPs
qui les cryptent.
N'étant pas expert, je m'excuse de quelques questions basiques voire
bêtes...
1) Pour les fichiers cela semble en effet très simple. Si on comprend le
fonctionnement de diffusion des clés ( pas encore saisi comment les clés
publiques peuvent déchiffer des fichiers cryptés avec la clé privé. ) Et
comment la même clé peut servir à plusieurs personnes pour crypter
décrypter...
2) Je n'ai pas vu le gestion de message OUTLOOK, il ne semble y avoir que la
gestion de Oulook Express. De plus pour l'OUTLOOK, les messages sont sous
Exchange Serveur en mode Outsourcé Hébergé, et tous les messages ne sont pas
cryptés...
merci de m'allumer la lumière pour que je vois plus clair dans tous cela.
--
Michel HERRSCHER
Dommage que le code source ne soit pas disponible pour inspection. Enfin, comme le dit l'auteur, c'est déjà le cas de Windows lui-même.
Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment) semblent lui faire confiance.
qui lui est open-source, mais effectivement n'a pas l'air très fini. http://winpt.sourceforge.net
Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais les deux fonctionnent, donc libre à toi.
Cornelia
Bien compris la différence entre STEGANOS qui cahe les objets et les PGPs qui les cryptent.
N'étant pas expert, je m'excuse de quelques questions basiques voire bêtes...
1) Pour les fichiers cela semble en effet très simple. Si on comprend le fonctionnement de diffusion des clés ( pas encore saisi comment les clés publiques peuvent déchiffer des fichiers cryptés avec la clé privé. ) Et comment la même clé peut servir à plusieurs personnes pour crypter décrypter...
2) Je n'ai pas vu le gestion de message OUTLOOK, il ne semble y avoir que la gestion de Oulook Express. De plus pour l'OUTLOOK, les messages sont sous Exchange Serveur en mode Outsourcé Hébergé, et tous les messages ne sont pas cryptés...
merci de m'allumer la lumière pour que je vois plus clair dans tous cela. -- Michel HERRSCHER
Francois Grieu
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
pas encore saisi comment les clés publiques peuvent déchiffer des fichiers cryptés avec la clé privée.
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
Et comment la même clé peut servir à plusieurs personnes pour crypter décrypter...
La même clé publique peut servir à tous les émetteurs afin de chiffrer pour un destinataire. Mais chaque destinataire a sa propré clé privée, avec une clé publique correspondante.
François Grieu
Dans l'article <ehr8pd$r8c$1@biggoron.nerim.net>,
"Michel HERRSCHER" <mhc@herrscher.fr> a écrit, à propos de PGP
pas encore saisi comment les clés publiques peuvent déchiffer
des fichiers cryptés avec la clé privée.
Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.
Et comment la même clé peut servir à plusieurs personnes pour
crypter décrypter...
La même clé publique peut servir à tous les émetteurs afin de
chiffrer pour un destinataire. Mais chaque destinataire a sa
propré clé privée, avec une clé publique correspondante.
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
pas encore saisi comment les clés publiques peuvent déchiffer des fichiers cryptés avec la clé privée.
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
Et comment la même clé peut servir à plusieurs personnes pour crypter décrypter...
La même clé publique peut servir à tous les émetteurs afin de chiffrer pour un destinataire. Mais chaque destinataire a sa propré clé privée, avec une clé publique correspondante.
François Grieu
Michel HERRSCHER
Dans un message Francois Grieu disait :
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
pas encore saisi comment les clés publiques peuvent déchiffer des fichiers cryptés avec la clé privée.
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
Et comment la même clé peut servir à plusieurs personnes pour crypter décrypter...
La même clé publique peut servir à tous les émetteurs afin de chiffrer pour un destinataire. Mais chaque destinataire a sa propré clé privée, avec une clé publique correspondante.
François Grieu
Merci de ces explications, j'y vois plus clair...
-- Michel HERRSCHER
Dans un message Francois Grieu disait :
Dans l'article <ehr8pd$r8c$1@biggoron.nerim.net>,
"Michel HERRSCHER" <mhc@herrscher.fr> a écrit, à propos de PGP
pas encore saisi comment les clés publiques peuvent déchiffer
des fichiers cryptés avec la clé privée.
Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.
Et comment la même clé peut servir à plusieurs personnes pour
crypter décrypter...
La même clé publique peut servir à tous les émetteurs afin de
chiffrer pour un destinataire. Mais chaque destinataire a sa
propré clé privée, avec une clé publique correspondante.
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
pas encore saisi comment les clés publiques peuvent déchiffer des fichiers cryptés avec la clé privée.
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
Et comment la même clé peut servir à plusieurs personnes pour crypter décrypter...
La même clé publique peut servir à tous les émetteurs afin de chiffrer pour un destinataire. Mais chaque destinataire a sa propré clé privée, avec une clé publique correspondante.
François Grieu
Merci de ces explications, j'y vois plus clair...
-- Michel HERRSCHER
Hubert Gamart
Francois Grieu wrote:
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
J'avais cru comprendre que les deux opérations étaient possibles : - chiffrer avec la clé publique (par tout le monde) => déchiffrable avec la clé privée, donc uniquement par le destinataire : confidentialité de l'échange. - chiffrer avec la clé privé (donc uniquement l'émetteur) => déchiffrable par la clé publique donc par tout le monde : authentification de l'émission.
J'm'as gourru complètement ou pas ?
Moog'
Francois Grieu wrote:
Dans l'article <ehr8pd$r8c$1@biggoron.nerim.net>,
"Michel HERRSCHER" <mhc@herrscher.fr> a écrit, à propos de PGP
Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.
J'avais cru comprendre que les deux opérations étaient possibles :
- chiffrer avec la clé publique (par tout le monde) => déchiffrable
avec la clé privée, donc uniquement par le destinataire :
confidentialité de l'échange.
- chiffrer avec la clé privé (donc uniquement l'émetteur) =>
déchiffrable par la clé publique donc par tout le monde :
authentification de l'émission.
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
J'avais cru comprendre que les deux opérations étaient possibles : - chiffrer avec la clé publique (par tout le monde) => déchiffrable avec la clé privée, donc uniquement par le destinataire : confidentialité de l'échange. - chiffrer avec la clé privé (donc uniquement l'émetteur) => déchiffrable par la clé publique donc par tout le monde : authentification de l'émission.
J'm'as gourru complètement ou pas ?
Moog'
Lucky
"Hubert Gamart" a écrit dans le message de news: eicrk0$64f$
Francois Grieu wrote:
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
J'avais cru comprendre que les deux opérations étaient possibles : - chiffrer avec la clé publique (par tout le monde) => déchiffrable avec la clé privée, donc uniquement par le destinataire : confidentialité de l'échange. - chiffrer avec la clé privé (donc uniquement l'émetteur) => déchiffrable par la clé publique donc par tout le monde : authentification de l'émission.
J'm'as gourru complètement ou pas ?
Bonjour, Oui et non, effectivement si l'on chiffre avec sa clé privé tout ceux qui possèdent la clé public (soit tout le monde) peuvent déchiffrer le message. Mais on utilise jamais ce système seul. En fait pour effectivement *signer* son message on le crypte avec sa clé privé, on est le seul à l'avoir donc le seul à avoir pu coder ce message. Ensuite on recode ce message avec la clé public du destinataire, il sera donc le seul à déchiffrer le message. En définitif on aura utilisé deux clés, sa clé privé pour l'authenticité, et la clé public du destinataire pour la confidentialité.
Pour comprendre le système de clé public et clé privé, il faut s'imaginé la clé public plutôt comme un cadenas plutôt qu'une clé. On peut distribuer autant de cadenas ouvert que l'on veux et à tout le monde, ensuite les personnes voulant nous envoyer quelque chose de confidentiel utilise ce cadenas pour fermer leur envoie (fermer le cadenas est possible par tous, même sans la clé) puis ils font parvenir leur envoie. A la réception, seul la clé du cadenas (clé privé) pourra ouvrir l'envoie. Donc seul le propriétaire de la clé privé peut ouvrir l'envoie, mais tout le monde disposant de la clé public peut fermer (coder/crypter) l'envoie.
Dans le cas de la signature d'un message, on utilise son propre cadenas fermé (par la clé privé) et ouvrable par n'importe qui avec la clé public, plus un deuxième cadenas avec la clé public du destinataire qui sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la bonne clé public mais il restera toujours le cadenas du destinataire à ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé. -- Lucky.
"Hubert Gamart" <mooglyphe@yahoo.fr> a écrit dans le message de news:
eicrk0$64f$1@shakotay.alphanet.ch...
Francois Grieu wrote:
Dans l'article <ehr8pd$r8c$1@biggoron.nerim.net>,
"Michel HERRSCHER" <mhc@herrscher.fr> a écrit, à propos de PGP
Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.
J'avais cru comprendre que les deux opérations étaient possibles :
- chiffrer avec la clé publique (par tout le monde) => déchiffrable
avec la clé privée, donc uniquement par le destinataire :
confidentialité de l'échange.
- chiffrer avec la clé privé (donc uniquement l'émetteur) =>
déchiffrable par la clé publique donc par tout le monde :
authentification de l'émission.
J'm'as gourru complètement ou pas ?
Bonjour,
Oui et non, effectivement si l'on chiffre avec sa clé privé tout ceux
qui possèdent la clé public (soit tout le monde) peuvent déchiffrer le
message.
Mais on utilise jamais ce système seul.
En fait pour effectivement *signer* son message on le crypte avec sa clé
privé, on est le seul à l'avoir donc le seul à avoir pu coder ce
message.
Ensuite on recode ce message avec la clé public du destinataire, il sera
donc le seul à déchiffrer le message.
En définitif on aura utilisé deux clés, sa clé privé pour
l'authenticité, et la clé public du destinataire pour la
confidentialité.
Pour comprendre le système de clé public et clé privé, il faut s'imaginé
la clé public plutôt comme un cadenas plutôt qu'une clé.
On peut distribuer autant de cadenas ouvert que l'on veux et à tout le
monde, ensuite les personnes voulant nous envoyer quelque chose de
confidentiel utilise ce cadenas pour fermer leur envoie (fermer le
cadenas est possible par tous, même sans la clé) puis ils font parvenir
leur envoie. A la réception, seul la clé du cadenas (clé privé) pourra
ouvrir l'envoie. Donc seul le propriétaire de la clé privé peut ouvrir
l'envoie, mais tout le monde disposant de la clé public peut fermer
(coder/crypter) l'envoie.
Dans le cas de la signature d'un message, on utilise son propre cadenas
fermé (par la clé privé) et ouvrable par n'importe qui avec la clé
public, plus un deuxième cadenas avec la clé public du destinataire qui
sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde
pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la
bonne clé public mais il restera toujours le cadenas du destinataire à
ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé.
--
Lucky.
"Hubert Gamart" a écrit dans le message de news: eicrk0$64f$
Francois Grieu wrote:
Dans l'article <ehr8pd$r8c$, "Michel HERRSCHER" a écrit, à propos de PGP
Et pour cause, c'est le contraire: un fichier est chiffré avec une clé publique (connue de tous, donc tout le monde peut chiffrer), et seul le détenteur de la clé privée correspondante (le destinataire) peut déchiffrer. Note: Le même fichier peut être chiffré avec plusieurs clés publiques, s'il y a plusieurs destinataires.
J'avais cru comprendre que les deux opérations étaient possibles : - chiffrer avec la clé publique (par tout le monde) => déchiffrable avec la clé privée, donc uniquement par le destinataire : confidentialité de l'échange. - chiffrer avec la clé privé (donc uniquement l'émetteur) => déchiffrable par la clé publique donc par tout le monde : authentification de l'émission.
J'm'as gourru complètement ou pas ?
Bonjour, Oui et non, effectivement si l'on chiffre avec sa clé privé tout ceux qui possèdent la clé public (soit tout le monde) peuvent déchiffrer le message. Mais on utilise jamais ce système seul. En fait pour effectivement *signer* son message on le crypte avec sa clé privé, on est le seul à l'avoir donc le seul à avoir pu coder ce message. Ensuite on recode ce message avec la clé public du destinataire, il sera donc le seul à déchiffrer le message. En définitif on aura utilisé deux clés, sa clé privé pour l'authenticité, et la clé public du destinataire pour la confidentialité.
Pour comprendre le système de clé public et clé privé, il faut s'imaginé la clé public plutôt comme un cadenas plutôt qu'une clé. On peut distribuer autant de cadenas ouvert que l'on veux et à tout le monde, ensuite les personnes voulant nous envoyer quelque chose de confidentiel utilise ce cadenas pour fermer leur envoie (fermer le cadenas est possible par tous, même sans la clé) puis ils font parvenir leur envoie. A la réception, seul la clé du cadenas (clé privé) pourra ouvrir l'envoie. Donc seul le propriétaire de la clé privé peut ouvrir l'envoie, mais tout le monde disposant de la clé public peut fermer (coder/crypter) l'envoie.
Dans le cas de la signature d'un message, on utilise son propre cadenas fermé (par la clé privé) et ouvrable par n'importe qui avec la clé public, plus un deuxième cadenas avec la clé public du destinataire qui sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la bonne clé public mais il restera toujours le cadenas du destinataire à ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé. -- Lucky.
Michel HERRSCHER
Dans un message Lucky disait :
.....
Dans le cas de la signature d'un message, on utilise son propre cadenas fermé (par la clé privé) et ouvrable par n'importe qui avec la clé public, plus un deuxième cadenas avec la clé public du destinataire qui sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la bonne clé public mais il restera toujours le cadenas du destinataire à ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé.
Donc impossible par ex de crypter les messages distribués via une mailing list. Je dois donc préparer le message de chaque destinataire avec sa clé publique.
Merci de votre aide
-- Michel HERRSCHER
Dans un message Lucky disait :
.....
Dans le cas de la signature d'un message, on utilise son propre cadenas
fermé (par la clé privé) et ouvrable par n'importe qui avec la clé
public, plus un deuxième cadenas avec la clé public du destinataire qui
sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde
pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la
bonne clé public mais il restera toujours le cadenas du destinataire à
ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé.
Donc impossible par ex de crypter les messages distribués via une mailing
list. Je dois donc préparer le message de chaque destinataire avec sa clé
publique.
Dans le cas de la signature d'un message, on utilise son propre cadenas fermé (par la clé privé) et ouvrable par n'importe qui avec la clé public, plus un deuxième cadenas avec la clé public du destinataire qui sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la bonne clé public mais il restera toujours le cadenas du destinataire à ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé.
Donc impossible par ex de crypter les messages distribués via une mailing list. Je dois donc préparer le message de chaque destinataire avec sa clé publique.