Cryptage combiné rsa ? aes (rijndael) pour transmission de fichier par email

Soyez le premier à donner votre avis sur cette source.

Vue 18 935 fois - Téléchargée 1 551 fois

Description

Le cryptage RSA est particulièrement lent. Pour contourner le problème, on ne crypte par RSA qu?une clé symétrique AES générée aléatoirement. Cette clé cryptée sera contenue dans le fichier transmis. Le fichier à transmettre ne sera crypté que par AES. La validité du fichier est vérifiée par hachage avec SHA512.

Ce programme utilise uniquement la class System Security Cryptography de Microsoft.

Avantages :
L?utilisateur n?a pas à inventer et saisir de clé. (Attaque par dictionnaire?)
La clé publique RSA (de cryptage) peut être transmise en toute sécurité en tant que pièce jointe d?un Email.

Utilisation :
Pour envoyer un fichier crypté :
Demandez une clé publique au destinataire du fichier crypté.
Le destinataire créera une paire de clé RSA et vous enverra la clé publique en tant que pièce jointe d?un Email.
Encryptez le fichier avec la clé publique reçue par Email.
Envoyez le fichier crypté (pièce jointe).

Pour recevoir un fichier crypté :
Décryptez le fichier que vous avez reçu par Email avec la clé privée RSA (de décryptage) correspondant à la clé publique que vous avez envoyée.

Conclusion :


Utilité de ce programme.

Il semblerait que le réseau ECHELON (http://fr.wikipedia.org/wiki/Echelon) n?est, à l?heure actuelle, pas uniquement utilisé contre les terroristes. Il serait aussi utilisé pour l?espionnage industriel?

J?ai tenté d?imaginer 2 scénarios :

1 Scénario industriel :
Le directeur des ventes de la société multinationale Godefort, concurrente de la société britannique Bigbite, envoie un agent commercial à Yaoundé (Afrique) afin de vendre son produit phare, le Sexulator modèle 39 modifié 45.
Bigbite dispose d?un modèle équivalent et tente aussi de le placer en Afrique. Bigbite, ayant de bon contact avec le gouvernement britannique, a demandé que tout Email contenant, entre autres, le mot clé « Sexulator » lui soit rapporté.
L?agent commercial de Godefort, en cours de négociation, doit faire accepter par son directeur commercial le prix convenu avec le client et obtenir une documentation complémentaire, non publique, contenant textes et photos, pour tenter de conclure le marché.
De façon à cacher à Bigbite l?avancement de la transaction, l?agent commercial de Godefort demande une clé publique à son directeur commercial? etc.?

2 Scénario justice/tribunaux :
Lors d?un procès retentissant aux Etats-Unis, l?étude d?avocats Ducon, Ducon & Ducon, doit se faire transmettre un complément d?information en provenance de son siège de Paris.
Le complément en question contenant textes, photos et vidéos concernant des membres du gouvernement américain, Maître Juste Ducon désire la plus grande discrétion.
Pour Maître Juste Ducon, la moindre altération du complément d?information est absolument cruciale.
Maître Juste Ducon envoie au siège de Paris une clé publique? etc.?

Codes Sources

A voir également

Ajouter un commentaire

Commentaires

cs_Willi
Messages postés
2377
Date d'inscription
jeudi 12 juillet 2001
Statut
Modérateur
Dernière intervention
15 décembre 2018
16 -
EFS (Encrypting File System soit le cryptage des fichiers) sous Windows fonctionne sur le principe de la même manière. On a une paire de clés privée/publique (RSA) pour générer une FEK unique à chaque utilisateur (File Encryption Key) qui sera elle même crypter avec le fichier et son contenu (Cryptage des données d'un fichier par l'algo AES à partir d'XP et supérieur).

Bonne source ++
cs_Warny
Messages postés
478
Date d'inscription
mercredi 7 août 2002
Statut
Membre
Dernière intervention
10 juin 2015
-
PGP et Carte Bleue sont aussi d'excelents exemples de ce type de fonctionnement.
JeanMarcS
Messages postés
4
Date d'inscription
jeudi 11 octobre 2007
Statut
Membre
Dernière intervention
11 octobre 2007
-
Bonjour,

Je suis à la recherche d'un exemple de code source récupérant la clé publique d'un certificat venant d'un destinataire afin de crypter un message.

Merci pour vos réponses.

Jean-Marc S.

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.