This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/fr/html/x200.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Procédés de chiffrement à clé publique.</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Concepts"
HREF="c178.htm"><LINK
REL="PREVIOUS"
TITLE="Concepts"
HREF="c178.htm"><LINK
REL="NEXT"
TITLE="Procédés de chiffrement hybride"
HREF="x214.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Le manuel de GNU Privacy Guard</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c178.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Chapitre 2. Concepts</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x214.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN200"
>Procédés de chiffrement à clé publique.</A
></H1
><P
>Le principal problème avec les procédés de chiffrement symétriques
n'est pas leur sécurité, mais l'échange des clés.
Une fois que l'émetteur et le récepteur ont échangé les clés, elles
peuvent être utilisées pour communiquer de manière sécurisée, mais
quel canal de communication sûr peut être utilisé pour
communiquer la clé elle-même ? 
En particulier, il serait probablement plus facile pour un attaquant
de travailler à intercepter la clé que d'essayer toutes les clés de
l'espace des clés.
Un autre problème est le nombre de clés nécessaires.
S'il y a <I
CLASS="EMPHASIS"
>n</I
> personnes qui doivent communiquer,
alors 
<I
CLASS="EMPHASIS"
>n(n-1)/2</I
> clés sont nécessaires pour que chaque couple
de personnes puisse communiquer de manière privée.
C'est peut être possible pour un petit nombre de personnes, mais ça
devient rapidement ingérable pour un grand groupe de personnes.</P
><P
>Les procédés de chiffrement à clé publique ont été inventés pour
éviter entièrement ce problème d'échange des clés.
Un procédé de chiffrement à clé publique utilise une paire de clés pour
envoyer des messages.
Les deux clés appartiennent à la personne qui reçoit le message.
Une des clés est la <I
CLASS="EMPHASIS"
>clé publique</I
> et peut être
donnée à n'importe qui.
L'autre clé est la <I
CLASS="EMPHASIS"
>clé privée</I
> et elle est gardée
secrète par son propriétaire.
L'émetteur chiffre un message en utilisant la clé publique et, une fois
chiffré, seule la clé privée peut être utilisée pour le déchiffrer. </P
><P
>Ce protocole résout le problème d'échange des clés inhérent au
procédé de chiffrement symétrique.
Il n'est pas nécessaire pour l'émetteur et le récepteur de se mettre
d'accord sur une clé. 
Il suffit qu'à un moment précédant la communication secrète,
l'émetteur obtienne une copie de la clé publique du destinataire.
De plus, la clé publique d'une personne peut être utilisée par toute
personne désirant communiquer avec elle.
Donc seules <I
CLASS="EMPHASIS"
>n</I
> paires de clés sont nécessaires
à <I
CLASS="EMPHASIS"
>n</I
> personnes pour qu'elles puissent communiquer
secrètement entre elles.</P
><P
>Les procédés de chiffrement à clé publique sont basés sur des
fonctions à trappes à sens unique.
Une fonction à sens unique est une fonction qui est aisée à calculer,
mais dont l'inverse est dur à calculer.
Par exemple, il est facile de multiplier deux nombres premiers entre
eux pour obtenir un produit, mais il est difficile de factoriser un
produit en deux nombres premiers qui le composent.
Une fonction à trappe à sens unique est similaire, sauf qu'elle
comporte en plus une trappe.
C'est-à-dire que si une certaine information est connue, il devient
facile de calculer l'inverse.
Par exemple, si vous avez un nombre composé de deux facteurs premiers,
alors la connaissance de l'un des facteurs rend le calcul du second
facile. 
Considérons un procédé de chiffrement à clé publique basé sur la
factorisation en nombres premiers. La clé publique contient un nombre
obtenu par le produit de deux nombres premiers très grands, et
l'algorithme de chiffrement utilise ce nombre pour chiffrer le
message. 
L'algorithme de déchiffrement du message nécessite de connaître les
facteurs premiers, donc le déchiffrement est facile si vous avez la
clé privée contenant un des facteurs, mais extrêmement difficile si
vous ne l'avez pas.</P
><P
>Comme avec un bon procédé de chiffrement symétrique, avec un bon
procédé de chiffrement à clé publique, la sécurité repose entièrement
sur la clé.
C'est la raison pour laquelle la taille de la clé est une mesure de la
sécurité du système, mais on ne peut pas comparer la taille des clés
d'un système de chiffrement symétrique et d'un système de chiffrement
à clé publique comme une mesure de leur sécurité relative.
Dans une attaque par la force brute sur un procédé symétrique, avec
une taille de clé de 80 bits,
l'attaquant doit énumérer jusqu'à 2<SUP
>80</SUP
> clés
pour trouver la bonne.
Dans une attaque par la force brute sur un procédé à clé publique,
avec une taille de clé de 512 bits, l'attaquant doit factoriser un
nombre encodé sur 512 bits (jusqu'à 155 chiffres).
La charge de travail de l'attaquant est fondamentalement différente
suivant le procédé de chiffrement qu'il attaque.
Alors que 128 bits suffisent pour un procédé de chiffrement
symétrique, étant donné la technologie de factorisation actuelle, des
clés publiques de 1024 bits sont recommandées pour la plupart des
usages. </P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c178.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Sommaire</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x214.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Concepts</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c178.htm"
ACCESSKEY="U"
>Niveau supérieur</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Procédés de chiffrement hybride</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>