/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/fr/html/x214.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Procédés de chiffrement hybride</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Le manuel de GNU Privacy Guard"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Concepts"
HREF="c178.htm"><LINK
REL="PREVIOUS"
TITLE="Procédés de chiffrement à clé publique."
HREF="x200.htm"><LINK
REL="NEXT"
TITLE="Signatures numériques"
HREF="x220.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Le manuel de GNU Privacy Guard</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x200.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Chapitre 2. Concepts</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x220.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN214"
>Procédés de chiffrement hybride</A
></H1
><P
>Les procédés de chiffrement à clé publique ne sont pas la panacée.
Beaucoup de procédés de chiffrements symétriques sont plus
résistants du point de vue de la sécurité et le chiffrement et le
déchiffrement à clé publique sont plus coûteux que les opérations
correspondantes dans un système symétrique.
Les procédés de chiffrement à clé publique sont néanmoins un outil
efficace pour distribuer les clés des procédés symétriques, et c'est
pourquoi ils sont utilisés dans les procédés de chiffrement hybride.</P
><P
>Un procédé de chiffrement hybride utilise à la fois un procédé de
chiffrement symétrique et à clé publique.
Cela fonctionne en utilisant un procédé de chiffrement à clé publique
pour partager une clé qui sera utilisée pour le procédé de chiffrement symétrique.
Le vrai message envoyé est chiffré en utilisant la clé puis transmis
au destinataire.
Comme l'échange de clés symétriques est sécurisé, la clé symétrique
utilisée est différente pour chaque message envoyé.
C'est pour cela qu'elle est aussi parfois appelée clé de session.</P
><P
>PGP et GnuPG utilisent tous les deux des procédés de chiffrement
hybride.
La clé de session, chiffrée en utilisant le procédé de chiffrement à
clé publique, et le message envoyé, chiffré en utilisant le procédé
de chiffrement symétrique, sont automatiquement combinés en un
paquet.
Le destinataire utilise sa clé privée pour déchiffrer la clé de session
et la clé de session est ensuite utilisée pour déchiffrer le message. </P
><P
>Un procédé de chiffrement hybride est aussi résistant que le plus faible des procédés de chiffrement mis en œuvre.
Dans PGP et GnuPG, le procédé de chiffrement à clé publique est
probablement le plus faible des deux.
Heureusement, même si un attaquant arrive à déchiffrer une clé de
session, elle pourra seulement être utilisée pour lire le message qui a
été chiffré avec cette clé de session.
L'attaquant devra recommencer et déchiffrer une autre clé de session
pour lire un autre message.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x200.htm"
ACCESSKEY="P"
>Précédent</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Sommaire</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x220.htm"
ACCESSKEY="N"
>Suivant</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Procédés de chiffrement à clé publique.</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c178.htm"
ACCESSKEY="U"
>Niveau supérieur</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Signatures numériques</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|