Cryptage PGP - Un guide pour débutants | French.lamareschale.org

Cryptage PGP - Un guide pour débutants

Cryptage PGP - Un guide pour débutants

Commençons par les bases: Qu'est-ce que le chiffrement? Le cryptage est utilisé pour faire en sorte que certaines informations ne tombent pas entre de mauvaises mains. Elle le fait en rendant l'information impossible à lire sans les clés correctes (en d'autres termes, le mot de passe).

Le chiffrement est un processus où vous brouillez information pour la rendre impossible à lire, en le transformant en « cryptogramme ». Décryptage est lorsque vous redonner à l'information rendre à nouveau lisibles, en le transformant en « texte brut ». Toute information peut être crypté: texte, e-mails, des fichiers et des disques durs entiers même.

Il y a beaucoup de différentes méthodes de cryptage, chacun utilisant des algorithmes différents avec leurs propres avantages et inconvénients (tels que AES, RSA, Twofish, Elgamal), mais on n'a pas besoin de les comprendre réellement les utiliser. Cependant, nous allons en apprendre davantage sur les deux principaux types de cryptage: symmetricencryption et asymmetricencryption. Dans le cas de chiffrement symétrique, cela signifie simplement que la même clé (mot de passe) est utilisé pour chiffrer et déchiffrer. Jetons un coup d'oeil à la façon dont vous utilisez Alice et Bob chiffrement symétrique.

[tweet_box conception = "box_02"] Êtes-vous plus d'un chiffrement symétrique ou asymétrique type de chiffrement de la personne? [/ tweet_box]

Chiffrement symétrique

Alice et Bob travaillent ensemble sur un nouveau projet. Ils envoient des tas de trucs par e-mail, mais ils savent que leur concurrent, Eve, pourrait être suivi de leurs e-mails. Ils veulent vous assurer Eve ne l'entend pas de leur travail avant qu'il ne soit publié. Alors, ils se rencontrent dans un magasin de café et de décider d'utiliser un mot de passe pour chiffrer tous leurs e-mails et le mot de passe est « wateristhesourceoflife ». La prochaine fois que Alice a besoin d'envoyer un e-mail Bob sur le projet, elle encrypte en utilisant le mot de passe:

chiffrement symétrique est assez simple: vous cryptez et cryptogramme clair en décrypter le texte en arrière en utilisant le même texte en clair mot de passe. Cependant, cela a une limite: Alice et Bob nécessaires pour rencontrer en personne, pour vous assurer que Eve ne pouvait pas entendre le mot de passe.

Parfois, vous voulez utiliser le chiffrement avec des gens que vous ne pouvez pas rencontrer (comme les gens que vous rencontrez sur Internet). C'est là chiffrement asymétrique est dans l'image.

Le chiffrement asymétrique et PGP

Le chiffrement asymétrique signifie qu'il ya deux clés différentes pour le chiffrement et le déchiffrement, et cela se fait en utilisant les paires de clés. Chaque personne a une clé publique et une clé privée: la clé publique est partagée avec tout le monde et la clé privée est stockée en toute sécurité et non partagée. La clé publique est utilisée pour chiffrer, et la clé privée est utilisée pour déchiffrer. De cette façon, Alice peut partager sa clé publique avec tout le monde, y compris Bob et Eve, tout en gardant sa sécurité clé privée. Bob (et Eve) peut chiffrer un message avec sa clé publique, mais seulement la clé privée (qui a Alice) peut déchiffrer le message. Quand Alice veut envoyer un message à Bob, elle utilise la clé publique de Bob pour chiffrer, alors que Bob utilisera sa propre clé privée pour déchiffrer.

L'avantage d'utiliser le chiffrement asymétrique est que tout le monde a son propre canal de cryptage: Je peux partager ma clé publique avec tout le monde et être prêt à recevoir des messages chiffrés de personne. Un autre avantage de chiffrement asymétrique est qu'il permet aux gens avec des clés privées pour signer les informations et les gens peuvent vérifier la signature avec les clés publiques. Mais nous y reviendrons plus tard.

PGP est en fait le nom d'un programme qui a d'abord été écrit en 1991, et est essentiellement ce qui a d'abord le chiffrement asymétrique d'un concept académique à quelque chose d'utilisable, grâce aux ordinateurs. Vous avez peut-être aussi entendu parler de GPG, GnuPG, OpenPGP et ont obtenu confus... Disons que tout ce que nous allons faire ici est basé sur la norme OpenPGP.

Comment peut-on utiliser PGP?

PGP est généralement utilisé pour la communication, ce qui signifie le chiffrement du texte qui est destiné à quelqu'un d'autre à lire. Si vous avez été demandé de chiffrer vos communications avec une personne utilisant PGP, ou si vous souhaitez voir tout ce que cela est tout au sujet, nous allons essayer un exemple très simple.

Essayons avec PGP avec un programme simple pour Windows appelé PGP Portable. Sous Linux J'utilise GPA, mais il y a une variété de programmes à choisir. Assurez-vous que vous utilisez un digne de confiance et de l'option open source!

Contrairement à chiffrement symétrique, le cryptage asymétrique signifie que l'envoi et la réception de messages est un processus différent nécessitant des clés différentes. Disons que nous voulons que les gens nous envoient des messages cryptés. Pour cela, nous aurons besoin de générer une paire de clés et partager notre clé publique tout en gardant notre sécurité clé privée.

Génération et partage clés

Lorsque nous courons le programme pour la première fois, il nous demandera si nous voulons générer une nouvelle paire de clés - faisons-le!

 

Nous ne devons remplir quoi que ce soit, il est tout en option. Cependant, vous devriez probablement ajouter un mot de passe: cela protège votre clé privée au cas où quelqu'un hacks votre ordinateur.

 

De nouvelles paires de clés peuvent toujours être générés dans la section intitulée « Keyring » en cliquant sur l'icône à côté de keyring clés privées.

Maintenant que nous avons une paire de clés, nous allons aller de l'avant et à l'exportation de notre keyby publique cliquant sur la clé publique que nous voulons exporter (celui que nous venons de faire) et puis en cliquant sur l'icône de disquette à côté de clés publiques. Enregistrez le fichier (qui est votre clé publique) où est confortable.

 

Ce fichier que nous avons économisé est ce que nous partageons avec les gens qui veulent nous envoyer des messages cryptés. Nous pouvons le télécharger sur le nuage, l'envoyer en pièce jointe et en font généralement public. Notre clé privée est enregistrée sur notre ordinateur, et nous pouvons l'exporter si nécessaire (assurez-vous qu'il a un mot de passe).

Messages Chiffrement

Maintenant que nous avons nos clés, les gens peuvent nous envoyer des messages cryptés. Qu'est-ce que cela ressemble? Supposons que nous sommes quelqu'un qui veut vous envoyer un message crypté. Cette personne devrait obtenir votre clé publique et l'importer (simplement en utilisant le bouton d'importation à côté de clés publiques). Après leur importation, nous pouvons aller à la section Crypter et commencer à écrire notre message. Nous pouvons également chiffrer un fichier. Nous devons juste nous assurer que nous choisissons la bonne cible (le bénéficiaire), pour chiffrer le message / fichier avec leur clé publique. Une fois que nous sommes prêts, tout ce qui reste est de cliquer sur le bouton « Encrypt ».

 

Si nous cryptée un fichier, il va nous demander où enregistrer le fichier crypté (afin que nous puissions ensuite envoyer au destinataire). Si nous cryptée un message, il nous montrera le cryptogramme et nous pouvons ensuite le copier ou l'enregistrer dans un fichier, afin que nous puissions l'envoyer.

 

Messages décryptage

Maintenant, disons que quelqu'un nous a envoyé ce message par e-mail. Il est tout à fait évident que quiconque fouiner sur nos e-mails ne seront pas en mesure de comprendre quoi que ce soit. Mais depuis qu'il a été chiffré avec notre clé publique, nous pouvons lire avec notre clé privée. Essayons. Nous passons maintenant à la section Décrypter et collez le texte chiffré, puis cliquez sur le bouton « Déchiffrer ».

 

Si notre clé privée est protégée par un mot de passe, nous aurons besoin de le saisir maintenant. Nous allons ensuite passer notre message clair.

  0

Et c'est tout! C'est ce qu'il ressemble à envoyer et recevoir des messages avec PGP.

La signature et la vérification des messages

Comme nous l'avons dit plus haut, un autre avantage de chiffrement asymétrique est que cela nous permet de signer et vérifier les messages. Ceci est similaire au chiffrement, à l'exception l'inverse: nous signons avec des messages clés privées et les gens peuvent vérifier cela en utilisant les clés publiques.

Les gens utilisent généralement cela pour prouver qu'ils sont bien qui ils prétendent être sur Internet Il fonctionne comme les signatures utilisées sur le papier, sauf avec le cryptage, il est réellement utile, car il est pratiquement impossible à contrefaire. Le processus est à peu près exactement la même chose, à l'exception faite par le « signe » et les sections « Vérifier ».

Certains non-responsabilité

Je sais que les experts de sécurité hardcore ont toujours tatillonne à faire et auront probablement un problème avec cet article, ce qui explique pourquoi je recommande à tous ceux qui veulent utiliser PGP et le cryptage en général des informations sensibles pour effectuer leurs recherches.

Le chiffrement est l'un de ces champs qui sont en constante évolution. Avec le temps, ces méthodes seront obsolètes et les nouvelles méthodes seront nécessaires. Cryptography est un domaine fascinant, et si vous effectuez une recherche autour de vous ne manquera pas de matériel de lecture. Protégeons et amusez-vous!

Nouvelles connexes


Post Altcoin

Le programme des mineurs de GAW est enfin révélé

Post Altcoin

Bytecoin (BCN) Une Crypto-monnaie vraiment anonyme

Post Altcoin

Le guide complet de lutilisation anonyme de Bitcoin sur le Web

Post Altcoin

Comment acheter Namecoin (Paypal, carte de crédit, Cash) - 100% sûr et simple

Post Altcoin

Gems amène Crypto à tout le monde

Post Altcoin

Bitcoin et rendements à court terme

Post Altcoin

Six idées Bitcoin et Altcoins ont besoin dadopter la deuxième partie

Post Altcoin

Reddcoin diffusion sociale

Post Altcoin

Realcoin de Brock Pierce est une mauvaise idée, et cest pourquoi

Post Altcoin

Vous cherchez à travailler et à être payé en Bitcoin? Voici six sites Web qui peuvent vous aider

Post Altcoin

Reddcoin publie officiellement POSV - commencera le 2 août (maintenant en direct)

Post Altcoin

6 conseils pour vous aider à voyager avec Bitcoin