This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/fr/html/x214.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Procédés de chiffrement hybride</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Concepts"
HREF="c178.htm"><LINK
REL="PREVIOUS"
TITLE="Procédés de chiffrement à clé publique."
HREF="x200.htm"><LINK
REL="NEXT"
TITLE="Signatures numériques"
HREF="x220.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Le manuel de GNU Privacy Guard</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x200.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Chapitre 2. Concepts</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x220.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN214"
>Procédés de chiffrement hybride</A
></H1
><P
>Les procédés de chiffrement à clé publique ne sont pas la panacée. 
Beaucoup de procédés de chiffrements symétriques sont plus
résistants du point de vue de la sécurité et le chiffrement et le
déchiffrement à clé publique sont plus coûteux que les opérations
correspondantes dans un système symétrique.
Les procédés de chiffrement à clé publique sont néanmoins un outil
efficace pour distribuer les clés des procédés symétriques, et c'est
pourquoi ils sont utilisés dans les procédés de chiffrement hybride.</P
><P
>Un procédé de chiffrement hybride utilise à la fois un procédé de
chiffrement symétrique et à clé publique. 
Cela fonctionne en utilisant un procédé de chiffrement à clé publique
pour partager une clé qui sera utilisée pour le procédé de chiffrement symétrique.
Le vrai message envoyé est chiffré en utilisant la clé puis transmis
au destinataire.
Comme l'échange de clés symétriques est sécurisé, la clé symétrique
utilisée est différente pour chaque message envoyé.
C'est pour cela qu'elle est aussi parfois appelée clé de session.</P
><P
>PGP et GnuPG utilisent tous les deux des procédés de chiffrement
hybride. 
La clé de session, chiffrée en utilisant le procédé de chiffrement à
clé publique, et le message envoyé, chiffré en utilisant le procédé
de chiffrement symétrique, sont automatiquement combinés en un
paquet. 
Le destinataire utilise sa clé privée pour déchiffrer la clé de session
et la clé de session est ensuite utilisée pour déchiffrer le message. </P
><P
>Un procédé de chiffrement hybride est aussi résistant que le plus faible des procédés de chiffrement mis en &oelig;uvre.
Dans PGP et GnuPG, le procédé de chiffrement à clé publique est
probablement le plus faible des deux.
Heureusement, même si un attaquant arrive à déchiffrer une clé de
session, elle pourra seulement être utilisée pour lire le message qui a
été chiffré avec cette clé de session.
L'attaquant devra recommencer et déchiffrer une autre clé de session
pour lire un autre message.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x200.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Sommaire</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x220.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Procédés de chiffrement à clé publique.</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c178.htm"
ACCESSKEY="U"
>Niveau supérieur</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Signatures numériques</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>