[Note: Ce qui suit est la documentation originale pour PGP 2.6.2 du
MIT, incluse ici dans une version non modifie. Pour une explication
sur la manire dont PGP 2.6.3i diffre de la version 2.6.2, voyez le
fichier "readme.1st."]



                      Phil's Pretty Good Software
                               Prsente


                               =======
                               PGP(tm)
                               =======

                        Pretty Good(tm) Privacy
                 Cryptographie  Cl Publique pour Tous


                    ---------------------------------
                    Guide de l'utilisateur de PGP(tm)
                    Volume I: Questions Essentielles
                    ---------------------------------
                         par Philip Zimmermann
                        Rvis le 11 Octobre 94
                (Traduction: news:fr.misc.cryptologie, 1998)


                    PGP Version 2.6.2 - 11 Oct 94
                             Logiciel par
                 Philip Zimmermann, et beaucoup d'autres.




Rsum: PGP(tm) utilise la cryptographie  cl publique pour protger
les e-mails et les fichiers de donnes. Communiquez en toute scurit
avec des gens que vous n'avez jamais rencontrs, sans avoir besoin de
canaux scuriss pour changer les cls pralablement. PGP est rapide
et possde de bonnes fonctionnalits, avec une gestion des cls
sophistique, des signatures numriques, une compression des donnes,
et une bonne ergonomie.


Logiciel et documentation (c) Copyright 1990-1994 Philip Zimmermann.
Tous droits rservs. Pour des informations sur les licences, brevets,
marques dposes, limitations de responsabilit, et contrle de
l'exportation en dehors des USA, voyez le chapitre "Questions lgales"
dans le "Guide de l'utilisateur de PGP, Volume II: Questions
Spciales". Distribu par le Massachusetts Institute of Technology.


"Quoi que vous ferez, ce sera insignifiant, mais il est trs important
que vous le fassiez." -Mahatma Gandhi ["Whatever you do will be
insignificant, but it is very important that you do it." -Mahatma
Gandhi]


Contenu
=======

Rapide survol
Pourquoi avez-vous besoin de PGP?
Comment a marche
Installation de PGP
Comment utiliser PGP
  Voir un rsum de l'utilisation
  Chiffrer un message
  Chiffrer un message pour plusieurs destinataires
  Signer un message
  Signer et ensuite chiffrer
  Utiliser seulement le chiffrement conventionnel
  Dchiffrer et vrifier les signatures
  Gestion des cls
    Gnration de la cl RSA
    Ajouter une cl  votre trousseau de cls
    Effacer une cl ou un ID utilisateur de votre trousseau de cls
    Extraire (copier) une cl de votre trousseau de cls
    Voir le contenu de votre trousseau de cls
    Comment protger les cls publiques de la falsification
    Comment PGP sait quelles cls sont valides?
    Comment protger ses cls secrtes de la divulgation
    Rvoquer une cl publique
    Que faire si vous perdez votre cl secrte?
Questions Avances
  Envoyer du texte chiffr  travers les canaux e-mail: le format
  Radix-64
  Variable d'environnement pour le nom de chemin
  Rgler les paramtres dans le fichier de configuration de PGP
Vulnrabilits
Prenez garde  "l'Huile de Serpent"
Notice pour les utilisateurs de Macintosh
Aide-mmoire de PGP
Questions lgales
Remerciements
A propos de l'auteur


Rapide survol
=============

Pretty Good(tm) Privacy (PGP) [ce qui signifie "Assez bonne
confidentialit"], de Phil's Pretty Good Software, est un logiciel
cryptographique de haute scurit pour MSDOS, Unix, VAX/VMS, et
d'autres ordinateurs. PGP permet aux gens d'changer des fichiers avec
confidentialit, authentification, et commodit. Confidentialit
signifie que seuls ceux destins  recevoir un message peuvent le
lire. Authentification signifie que les messages qui semblent maner
d'une personne prcise ne peuvent maner que de cette personne.
Commodit signifie que la confidentialit et l'authentification sont
assurs sans les tracas de la gestion des cls accompagnant un
logiciel de cryptographie conventionnelle. Aucun canal scuris n'est
ncessaire pour changer les cls entre les utilisateurs, ce qui rend
PGP beaucoup plus facile  utiliser. Cela vient du fait que PGP est
fond sur une puissante nouvelle technologie appele cryptographie "
cl publique".

PGP combine la commodit du cryptosystme  cl publique
Rivest-Shamir-Adleman (RSA) avec la vitesse de la cryptographie
conventionnelle, les contractions de message pour les signatures
numriques, la compression des donnes avant chiffrement, une bonne
ergonomie, et une gestion des cls sophistique. Et PGP excute les
fonctions de cl publique plus vite que la plupart des autres
logiciels. PGP c'est la cryptographie  cl publique pour tous.

PGP ne fournit aucune fonctionnalit permettant la communication par
modem. Vous devez utiliser un logiciel spar pour cela.

Ce document, "Volume I: Questions essentielles", explique seulement
les notions essentielles pour utiliser PGP, et devrait tre lu par
tous les utilisateurs de PGP. "Volume II: Questions Spciales" couvre
les fonctionnalits avances de PGP et d'autres questions spciales,
et peut tre lu par les utilisateurs plus srieux de PGP. Aucun des
volumes n'explique les dtails techniques des algorithmes
cryptographiques et de la structure des donnes.


Pourquoi avez-vous besoin de PGP?
=================================

C'est personnel. C'est priv. Et cela ne regarde personne d'autre que
vous. Vous pouvez tre en train de prparer une campagne lectorale,
discuter de vos impts, ou avoir une affaire illicite. Ou vous pouvez
tre en train de faire quelque chose que vous pensez ne pas tre
illgal et qui l'est. Quoi qu'il en soit, vous ne voulez pas que votre
courrier lectronique (e-mail) ou vos documents confidentiels soient
lus par quelqu'un d'autre. Il n'y a rien de mal dans la dfense de
votre intimit. L'intimit est le bien le plus prcieux de la
Constitution.

Peut-tre pensez-vous que votre courrier lectronique que vous recevez
est assez lgitime pour que le chiffrement ne se justifie pas. Si vous
tes vraiment un citoyen au dessus de tout soupon, pourquoi
n'envoyez-vous pas toujours votre correspondance papier sur des cartes
postales? Pourquoi ne vous soumettez-vous pas aux tests de
consommation de drogue sur simple demande? Pourquoi exigez-vous un
mandat de perquisition pour laisser la police fouiller votre maison?
Essayez-vous de cacher quelque chose? Vous devez tre un [lment]
subversif ou un trafiquant de drogue si vous cachez votre courrier
dans des enveloppes. Ou peut-tre un paranoaque aigu. Est-ce que les
citoyens honntes ont un quelconque besoin de chiffrer leurs e-mails?

Que se passerait-il si tout le monde estimait que les citoyens
honntes devraient utiliser des cartes postales pour leur courrier? Si
une bonne me s'avisait alors d'imposer le respect de son intimit en
utilisant une enveloppe, cela attirerait la suspicion. Peut-tre que
les autorits ouvriraient son courrier pour voir ce que cette personne
cache. Heureusement, nous ne vivons pas dans ce genre de socit car
chacun protge la plupart de son courrier avec des enveloppes. Aussi
personne n'attire la suspicion en protgeant son intimit avec une
enveloppe. La scurit vient du nombre. De la mme manire, ce serait
excellent si tout le monde utilisait la cryptographie de manire
systmatique pour tous ses e-mails, qu'ils soient innocents ou non, de
telle sorte que personne n'attirerait la suspicion en protgeant
l'intimit de ses e-mails par la cryptographie. Pensez  le faire
comme une forme de solidarit.

Aujourd'hui, si le Gouvernement dsire violer l'intimit de citoyens
ordinaires, il doit consentir une certaine dpense d'argent et de
travail pour intercepter, ouvrir et lire les lettres, et couter, et
si possible transcrire, le contenu des conversations tlphoniques.
Cette mthode, coteuse en travail, n'est pas praticable sur une
grande chelle. Cela est fait seulement dans les cas importants, quand
cela en vaut la peine.

De plus en plus, nos messages sont transmis par le biais de canaux
lectroniques. L'e-mail est en train de remplacer progressivement le
courrier traditionnel sur papier. Les messages e-mail sont justement
beaucoup trop faciles  intercepter et  soumettre  une recherche
systmatique par mots cls. Ceci peut tre fait facilement,
systmatiquement, automatiquement, et de manire indcelable sur une
grande chelle. Les tlex internationaux sont dj intercepts de
cette manire sur une grande chelle par la NSA amricaine.

Nous nous dirigeons vers un futur o les pays seront sillonns de
rseaux de fibres optiques  haute capacit reliant ensemble la
totalit de nos ordinateurs personnels sans cesse plus nombreux.
L'e-mail sera la norme pour chacun, et non plus la nouveaut qu'il est
aujourd'hui. Les Etats protgeront nos e-mails avec les protocoles de
chiffrement conus par les Etats. Il est probable que la plupart des
gens accepteront cela. Mais peut-tre que certains prfreront leurs
propres mesures de protection.

En 1991 aux Etats-Unis, le projet de loi 266 du Snat, un texte
anti-criminalit, comportait une disposition troublante cache 
l'intrieur du texte. Si cette rsolution tait devenue une vritable
loi, cela aurait contraint les fabricants d'quipements de
communications scurises  insrer des "portes drobes" spciales
dans leurs produits, de telle sorte que le gouvernement puisse lire
les messages chiffrs par n'importe qui. Le texte disait: "La
recommandation du Snat est que les fournisseurs de services de
communications lectroniques et les fabricants d'quipements de
communication lectronique devront s'assurer que les systmes de
communication permettent au gouvernement d'obtenir le contenu en clair
des communications vocales, des donnes, et des autres communications
dans les cas prvus par la loi". Cette mesure fut rejete aprs une
protestation massive des militants des droits civiques et des groupes
industriels.

En 1992, la "Digital Telephony wiretap proposal" du FBI fut introduite
au Congrs amricain. Ce projet de loi prvoyait que tout fabricant de
matriel de communication devait installer dans ses quipements des
portes d'entre spciales permettant au FBI de mettre sur table
d'coute,  distance, n'importe quelle forme de communication
lectronique. Bien qu'elle n'ait jamais attir de sympathisants au
Congrs en 1992  cause de l'opposition des citoyens, elle a t
rintroduite en 1994.

La plus alarmante de toutes est l'initiative incluse dans la politique
de la Maison Blanche, dveloppe  la NSA aprs le dpart de
l'Administration Bush, et rvle le 16 avril 1993. La pice centrale
de ce dispositif est le microprocesseur construit par le gouvernement
et appel puce "Clipper", contenant un algorithme de la NSA class top
secret. Le gouvernement est en train d'encourager l'industrie prive 
l'insrer dans leurs quipements de communications scurises, comme
les tlphones scuriss, les fax scuriss, etc. AT&T insre ds 
prsent la "Clipper" dans ses quipements vocaux scuriss. Ce que
cela cache: au moment de la fabrication, chaque puce "Clipper" sera
charge avec sa propre cl, et le gouvernement en gardera une copie,
place entre les mains d'un tiers. Il n'y a pas  s'inquiter,
cependant: le gouvernement a promis qu'il utiliserait ces cls pour
lire le trafic des citoyens uniquement dans les cas dment autoriss
par la loi. Bien sr, pour rendre la "Clipper" compltement efficace,
la prochaine tape devrait tre de mettre hors-la-loi tout autre
systme.

Si l'intimit est mise hors la loi, seuls les hors-la-loi auront une
intimit. Les agences de renseignement ont accs  une bonne
technologie cryptographique. De mme les trafiquants d'armes et de
drogue. Egalement les entreprises sous contrat avec la Dfense
Nationale, les socits ptrolires et les autres grandes
multinationales. Mais les gens ordinaires et les organisations
politiques de base n'avaient pas accs  une technologie
cryptographique de "qualit militaire" abordable. Jusqu' prsent.

PGP donne aux gens le pouvoir de prendre en main leur intimit. Il y a
un besoin social croissant pour cela. C'est pourquoi j'ai crit PGP.


Comment a marche
=================

La connaissance pralable des notions de cryptographie en gnral et
de cryptographie  cl publique en particulier serait un atout.
Nanmoins, voici quelques remarques d'introduction  la cryptographie
 cl publique.

Tout d'abord, quelques rappels terminologiques lmentaires. Supposons
que je veuille vous envoyer un message, mais de telle sorte que vous
soyez le seul  pouvoir le lire. Je peux "crypter" ou "chiffrer" le
message, ce qui veut dire que je le brouille d'une manire extrmement
complique, le rendant illisible pour quiconque d'autre que vous,
destinataire convenu du message. J'utilise une "cl" cryptographique
pour chiffrer le message, et vous aurez  utiliser la mme cl pour le
dchiffrer ou le "dcrypter". C'est ainsi que les choses se passent
dans les cryptosystmes conventionnels  "cl unique".

Dans les cryptosystmes conventionnels, tels que le Data Encryption
Standard (DES), le standard fdral amricain, une cl unique est
utilise aussi bien pour le chiffrement que pour le dchiffrement.
Cela veut dire que la cl doit tre pralablement transmise par des
canaux srs de sorte que les parties puissent la connatre avant que
les messages chiffrs puissent tre envoys par des canaux peu srs.
Cela peut ne pas tre pratique. Et si vous disposez dj d'un canal
sr pour l'change des cls, pourquoi auriez-vous besoin de recourir
 la cryptographie pour le reste?

Dans les cryptosystmes  cl publique, chacun possde deux cls
complmentaires, une cl publique, connue de tous, et une cl secrte
(souvent aussi appele cl prive). Chaque cl dcode ce qui a t
cod par l'autre. La connaissance de la cl publique ne permet pas
d'en dduire la cl secrte. La cl publique peut tre publie et
largement diffuse  travers un rseau de communication. Ce protocole
assure la confidentialit sans avoir besoin de recourir aux canaux
scuriss exigs par les cryptosystmes conventionnels.

N'importe qui peut utiliser la cl publique d'un destinataire pour
chiffrer un message  son intention, et ce destinataire utilise sa
propre cl secrte pour le dchiffrer. Personne d'autre que le
destinataire ne peut le dchiffrer, parce que personne d'autre que lui
n'a accs  cette cl secrte. Mme la personne qui a chiffr le
message ne peut pas le dchiffrer.

L'authentification des messages est aussi possible. La cl secrte de
l'expditeur peut tre utilise pour chiffrer un message, en le
"signant" de cette faon. Cela cre une signature numrique d'un
message, que le destinataire (ou n'importe qui d'autre) peut vrifier
en utilisant la cl publique de l'expditeur pour la dchiffrer. Cela
prouve que l'expditeur tait le vritable auteur du message, et que
le message n'a pas t altr par la suite par quelqu'un d'autre,
puisque seul l'expditeur possde la cl secrte qui a fait cette
signature. La contrefaon d'un message sign est infaisable, et
l'expditeur ne peut plus par la suite dsavouer sa signature.

Ces deux possibilits peuvent tre combines de manire  permettre 
la fois confidentialit et authentification en signant d'abord le
message avec votre propre cl secrte, et ensuite en chiffrant le
message sign avec la cl publique du destinataire. Le destinataire
refait ces tapes  l'envers en dchiffrant d'abord le message avec sa
propre cl secrte, puis en vrifiant la signature qui y est contenue
avec votre cl publique. Ces oprations sont ralises automatiquement
par le logiciel du destinataire.

En raison de la lenteur de l'algorithme de chiffrement  cl publique
par rapport au chiffrement conventionnel  cl unique, le chiffrement
est plus efficacement effectu en utilisant un algorithme de
chiffrement conventionnel  cl unique rapide et de grande qualit
pour chiffrer le message. Le message originel non chiffr est appel
"texte clair" [ou plus loin "fichier clair"]. Dans un processus
invisible pour l'utilisateur, une cl temporaire alatoire, cre
uniquement pour cette seule "session", est utilise pour chiffrer
conventionnellement le fichier clair. Ensuite la cl publique du
destinataire est utilise pour chiffrer cette cl temporaire alatoire
conventionnelle. Cette cl de "session" conventionnelle chiffre avec
la cl publique est envoye avec le texte chiffr [ou plus loin
"fichier chiffr"] au destinataire. Le destinataire utilise sa propre
cl secrte pour rcuprer cette cl de session temporaire, puis
utilise cette cl pour excuter l'algorithme conventionnel rapide 
cl unique qui dchiffrera le message contenant le texte chiffr.

Les cls publiques sont conserves dans des "copies de cls"
individuelles qui contiennent l'ID utilisateur du propritaire de la
cl (qui est le nom de cette personne), la date de la cration de la
paire de cls, et la cl publique proprement dite. Les copies de cls
publiques contiennent la cl publique elle-mme, tandis que les copies
de cls secrtes contiennent la cl secrte elle-mme. Chaque cl
secrte est aussi chiffre avec son propre mot de passe, pour le cas
o on la perdrait. Un fichier de cls, ou "trousseau de cls",
contient une ou plusieurs de ces copies de cls. Le trousseau de cls
publiques contient les copies de cls publiques, et le trousseau de
cls secrtes contient les copies de cls secrtes.

Les cls sont galement rfrences en interne par une "cl ID", qui
est une "abrviation" de la cl publique (les 64 bits les moins
significatifs de la cl publique). Lorsque cette cl ID est affiche,
seuls les derniers 32 bits apparaissent, pour faire plus court. Alors
que plusieurs cls peuvent partager la mme ID utilisateur, il
n'existe pas, en pratique, deux cls qui partagent la mme cl ID.

PGP utilise des "contractions de message" pour produire des
signatures. Une contraction de message est une condensation sur 128
bits, cryptographiquement solide, du message, produite par
l'application d'une fonction de hachage  sens unique. C'est quelque
chose d'analogue  une "somme de contrle" ou CRC code de contrle
d'erreur, en ce qu'elle "reprsente" le message sous forme ramasse et
est utilise pour dtecter des modifications du message. A la
diffrence d'un CRC, cependant, il est mathmatiquement impraticable
pour un attaquant d'laborer un message de substitution qui produirait
une contraction de message identique. La contraction de message est
chiffre par la cl secrte pour former une signature.

Les documents sont signs en les faisant prcder de certificats de
signature, qui contiennent la cl ID de la cl utilise pour signer,
une contraction signe du document, et la date  laquelle la signature
a t faite. La cl ID est utilise par le destinataire pour retrouver
la cl publique de l'expditeur pour vrifier la signature. Le
logiciel du destinataire retrouve automatiquement la cl publique de
l'expditeur et l'ID utilisateur de l'expditeur dans son trousseau de
cls publiques.

Les fichiers chiffrs sont prcds de la cl ID de la cl publique
utilise pour les chiffrer. Le destinataire utilise cette cl ID pour
retrouver la cl secrte requise pour dchiffrer le message. Le
logiciel du destinataire retrouve automatiquement la cl secrte de
dchiffrement dans son trousseau de cls secrtes.

Ces deux types de trousseaux sont le principal moyen de stockage et de
gestion des cls publiques et secrtes. Plutt que de les conserver
dans des fichiers de cl spars, elles sont regroupes en trousseaux
pour faciliter la recherche automatique des cls, que ce soit par le
biais de la cl ID ou par celui de l'ID utilisateur. Chaque
utilisateur conserve sa propre paire de trousseaux. Une copie de la
cl publique personnelle peut tre provisoirement conserve dans un
fichier spar, le temps de l'envoyer  votre ami qui pourra alors
l'ajouter  son trousseau.



Installation de PGP
===================

L'archive de la version MSDOS de PGP est livre dans un fichier
compress avec un nom de fichier de cette forme: PGPxx.ZIP (chaque
version a un nombre diffrent pour le "xx" dans le nom). Par exemple,
l'archive de la version 2.6 est appele PGP26.ZIP. L'archive peut tre
dcompresse avec l'utilitaire shareware de dcompression PKUNZIP pour
MSDOS [ou WINZIP pour Windows], ou l'utilitaire Unix "unzip". Quand
l'archive de PGP est dcompresse, plusieurs fichiers en mergent. Un
de ces fichiers, appel README.DOC, devrait toujours tre lu avant
d'installer PGP. Ce fichier contient les dernires informations sur ce
qu'il y a de nouveau dans cette version de PGP, aussi bien que ce
qu'il y a dans les autres fichiers inclus dans la livraison.

Si vous avez dj une version plus ancienne de PGP, vous devriez la
renommer ou l'effacer, pour viter les conflits de nom avec le nouveau
PGP.

Pour les dtails complets sur la manire d'installer PGP, voyez le
fichier spar Guide d'installation de PGP, dans le fichier SETUP.DOC
inclus avec cette livraison. Il dcrit entirement la manire de
prparer le rpertoire PGP et votre fichier AUTOEXEC.BAT et comment
utiliser PKUNZIP pour l'installer. Nous rsumerons brivement ici
simplement les instructions d'installation, au cas o vous seriez trop
impatient pour lire tout de suite le manuel d'installation plus
dtaill.

Pour installer PGP sur votre systme MSDOS, vous devez copier le
fichier archive compress PGPxx.ZIP dans un rpertoire adquat sur
votre disque dur (comme C:\PGP), et le dcompresser avec PKUNZIP. Pour
de meilleurs rsultats, vous devriez aussi modifier votre fichier
AUTOEXEC.BAT, comme dcrit dans ce manuel, mais vous pouvez faire cela
plus tard, aprs avoir jou un peu avec PGP et lu un peu plus ce
manuel. Si vous n'avez pas lanc PGP avant, la premire tape aprs
l'installation (et la lecture de ce manuel) est de crer une paire de
cls pour vous-mme en lanant la commande "pgp -kg" de gnration de
cl PGP. Lisez d'abord le chapitre "Gnration de la cl RSA" de ce
manuel.

L'installation sous Unix et VAX/VMS est gnralement similaire  celle
sous MSDOS, mais vous devez d'abord compiler le code source. Un
"makefile" Unix est fourni  cette fin avec le code source.



Comment utiliser PGP
====================


Voir un rsum de l'utilisation
-------------------------------

Pour voir un rapide rsum des commandes de PGP, tapez simplement:

    pgp -h



Chiffrer un message
-------------------

Pour chiffrer un fichier clair avec la cl publique du destinataire,
tapez:

    pgp -e fichier son_ID_utilisateur

Cette commande produit un fichier chiffr appel fichier.pgp. Un
exemple explicite est:

    pgp -e lettre.txt Alice
ou:
    pgp -e lettre.txt "Alice S"

Le premier exemple recherche dans votre trousseau de cls publiques
"pubring.pgp" toute cl contenant la chane [de caractres] "Alice"
quelque part dans le champ ID utilisateur. Le deuxime exemple
trouverait tout ID utilisateur contenant la chane "Alice S". Vous ne
pouvez pas utiliser d'espaces sur la ligne de commande, sauf si vous
mettez toute la chane [en contenant] entre guillemets. La recherche
n'est pas sensible  la casse. Si la cl publique correspondante est
trouve, elle est utilise pour chiffrer le fichier clair
"lettre.txt", produisant un fichier chiffr appel "lettre.pgp".

PGP essaye de compresser le fichier clair avant de le chiffrer,
augmentant ainsi considrablement la rsistance  la cryptanalyse. Le
fichier chiffr sera donc bien plus petit que le fichier clair.

Si vous voulez envoyer ce message chiffr  travers des canaux e-mail,
convertissez-le au format imprimable ASCII "radix-64" en ajoutant
l'option -a, comme expliqu plus loin.



Chiffrer un message pour plusieurs destinataires
------------------------------------------------

Si vous voulez envoyer le mme message  plus d'une personne, vous
pouvez spcifier un chiffrement pour plusieurs destinataires, chacun
d'eux pourra dchiffrer le mme fichier chiffr. Pour spcifier
plusieurs destinataires, ajoutez simplement plus d'ID utilisateurs sur
la ligne de commande, comme ceci:

    pgp -e lettre.txt Alice Bob Carol

Cela crera un fichier chiffr appel lettre.pgp qui pourra tre
dchiffr par Alice, Bob ou Carol. N'importe quel nombre de
destinataires peut tre spcifi.



Signer un message
-----------------

Pour signer un fichier clair avec votre cl secrte, tapez:

    pgp -s fichier [-u votre_ID_utilisateur]

Notez que les [crochets] indiquent un champ optionnel, donc ne tapez
pas de vrais crochets.

Cette commande produit un fichier sign appel fichier.pgp. Un exemple
explicite est:

    pgp -s lettre.txt -u Bob

Cela recherche dans votre trousseau de cls secrtes "secring.pgp"
toute cl secrte contenant la chane "Bob" quelque part dans le champ
ID utilisateur. Votre nom est bien Bob, n'est-ce pas? La recherche
n'est pas sensible  la casse. Si la cl secrte correspondante est
trouve, elle est utilise pour signer le fichier clair "lettre.txt",
produisant un fichier sign appel "lettre.pgp".

Si vous omettez le champ ID utilisateur, la premire cl secrte de
votre trousseau de cls secrtes sera utilise comme cl secrte par
dfaut pour votre signature.

PGP essaye de compresser le message aprs l'avoir sign. Le fichier
sign sera donc bien plus petit que le fichier d'origine, ce qui est
apprciable pour l'archivage. Cependant, cela rend le fichier
illisible, mme si le message originel tait du texte ASCII ordinaire.
Ce serait bien si vous pouviez crer un fichier sign qui demeurerait
lisible. Ce serait particulirement utile si vous vouliez envoyer un
message sign comme e-mail.

Pour signer des messages e-mail, dont vous voulez qu'ils restent
lisibles, il est probablement plus appropri d'utiliser la
fonctionnalit CLEARSIG, explique plus loin. Cela permet d'appliquer
une signature imprimable  la fin du texte, et dsactive aussi la
compression du texte. Cela signifie que le texte demeure lisible pour
le destinataire, mme si celui-ci n'utilise pas PGP pour vrifier la
signature. Ceci est expliqu en dtail dans le chapitre intitul
"CLEARSIG - Enable Signed Messages to be Encapsulated as Clear Text"
dans le Volume II "Questions Spciales". Si vous ne pouvez pas
attendre de lire ce chapitre du manuel, vous pouvez voir  quoi
ressemble un message e-mail sign, avec cet exemple:

    pgp -sta message.txt

Cela crera un message sign dans le fichier "message.asc", englobant
le texte originel, toujours lisible, auquel a t ajoute une
signature en ASCII, prt  tre envoy par e-mail. Cet exemple prsume
que vous utilisez les rglages normaux pour activer le paramtre
CLEARSIG dans le fichier de configuration.



Signer et ensuite chiffrer
--------------------------

Pour signer un fichier avec votre cl secrte, et ensuite le chiffrer
avec la cl publique du destinataire:

    pgp -es fichier son_ID_utilisateur [-u votre_ID_utilisateur]

Notez que les [crochets] indiquent un champ optionnel, donc ne tapez
pas de vrais crochets.

Cet exemple produit un fichier chiffr gigogne appel fichier.pgp.
Votre cl secrte pour signer est automatiquement retrouve dans votre
trousseau de cls secrtes via votre_ID_utilisateur. La cl publique
[du destinataire] est automatiquement retrouve dans votre trousseau
de cls publiques via son_ID_utilisateur. Si vous omettez le champ ID
utilisateur, il vous sera demand.

Si vous omettez votre propre champ ID utilisateur, la premire cl
secrte de votre trousseau de cls secrtes sera utilise comme cl
secrte par dfaut pour votre signature.

Notez que PGP essaye de compresser le fichier avant de le chiffrer.

Si vous voulez envoyer ce message chiffr  travers des canaux e-mail,
convertissez-le au format imprimable ASCII "radix-64" en ajoutant
l'option -a, comme expliqu plus loin.

Plusieurs destinataires peuvent tre spcifis, en ajoutant plus d'ID
utilisateurs sur la ligne de commande.



Utiliser seulement le chiffrement conventionnel
-----------------------------------------------

Parfois vous avez simplement besoin de chiffrer un message 
l'ancienne manire, avec une cl unique conventionnelle. Cette
approche est intressante pour protger des fichiers archivs qui
seront conservs sans tre envoys  personne. Puisque c'est la mme
personne qui aura chiffr qui dchiffrera, il n'est pas ncessaire de
recourir  la cryptographie  cl publique.

Pour chiffrer un fichier de manire conventionnelle seulement, tapez:

    pgp -c fichier

Cet exemple chiffre le fichier appel fichier, produisant un fichier
chiffr appel fichier.pgp, sans utiliser la cryptographie  cl
publique, les trousseaux, les ID utilisateurs, ni toutes ces sortes de
choses. Il vous est demand une phrase de passe comme cl
conventionnelle pour chiffrer le fichier. Cette phrase de passe n'a
pas besoin d'tre (et, vraiment, ne DEVRAIT PAS tre) la mme que
celle que vous utilisez pour protger votre propre cl secrte [afin
de signer ou dchiffrer]. Notez que PGP essaye de compresser le
fichier avant de le chiffrer.

PGP ne chiffrera pas deux fois le mme fichier de la mme faon, mme
si vous utilisez la mme phrase de passe  chaque fois.



Dchiffrer et vrifier les signatures
-------------------------------------

Pour dchiffrer un fichier chiffr, ou pour vrifier l'intgrit d'un
fichier sign:

     pgp fichier_chiffr [-o fichier_en_clair]

Notez que les [crochets] indiquent un champ optionnel, donc ne tapez
pas de vrais crochets.

Le nom du fichier chiffr est prsum possder une extension ".pgp"
par dfaut. L'option de nom de fichier dchiffr spcifie l'endroit o
mettre celui-ci. Si aucun nom n'est spcifi, le nom du fichier
chiffr est utilis, sans aucune extension. Si une signature se trouve
dans le fichier chiffr, il est automatiquement dchiffr et son
intgrit vrifie. L'ID utilisateur du signataire est affiche.

Notez que le "dballage" du fichier chiffr est compltement
automatique, peu importe que le fichier soit seulement sign,
seulement chiffr, ou les deux. PGP utilise [l'indication de] la cl
ID contenue dans le fichier chiffr pour retrouver automatiquement la
cl secrte de dchiffrement correspondante dans votre trousseau de
cls secrtes. Si une signature est trouve  l'intrieur [du fichier
chiffr], PGP utilise [l'indication de] la cl ID dans la signature
pour retrouver automatiquement la cl publique correspondante dans
votre trousseau de cls publiques afin de vrifier la signature. Si
toutes les cls requises se trouvent dj dans vos trousseaux, aucune
intervention de l'utilisateur n'est demande, sauf pour entrer la
phrase de passe pour utiliser votre cl secrte si ncessaire. Si le
fichier chiffr tait chiffr de manire conventionnelle sans
cryptographie  cl publique, PGP s'en aperoit et vous demande
d'entrer la phrase de passe pour le dchiffrer de manire
conventionnelle.


Gestion des cls
================

Depuis l'poque de Jules Csar, la gestion des cls a toujours t la
partie la plus difficile de la cryptographie. Une des principales
caractristiques distinguant PGP est sa gestion sophistique des cls.



Gnration de la cl RSA
------------------------

Pour gnrer votre propre et unique paire de cls publique/secrte
d'une taille spcifique, tapez:

    pgp -kg

PGP vous montre un menu des tailles de cls recommandes (commercial
de bas niveau, commercial de haut niveau, ou niveau "militaire") et
vous demande quelle longueur vous voulez, jusqu' bien plus d'un
millier de bits [maximum: 2048 bits]. Plus la cl est grande, plus
vous gagnez en scurit, mais vous le payez d'une baisse de la vitesse
[de traitement].

Il vous est aussi demand une ID utilisateur. Une bonne ide est
d'utiliser votre nom complet comme ID utilisateur, parce qu'il y a
ainsi moins de risque pour les autres d'utiliser la mauvaise cl
publique pour chiffrer des messages  votre attention. Les espaces et
les signes de ponctuation sont autoriss dans l'ID utilisateur. Il
serait souhaitable de mettre votre adresse e-mail entre <crochets>
aprs votre nom, comme cela:

    Jean Dupont <dupont@toto.fr>

Si vous n'avez pas d'adresse e-mail, utilisez votre numro de
tlphone ou une autre information personnelle qui pourrait aider 
s'assurer que votre ID utilisateur est unique.

PGP demande aussi une "phrase de passe" pour protger votre cl
secrte au cas o elle tomberait en de mauvaises mains. Personne ne
peut utiliser votre cl secrte sans cette phrase de passe. La phrase
de passe est comme un mot de passe, except que ce peut tre une
phrase entire ou une locution avec plusieurs mots, des espaces, des
signes de ponctuation, ou tout autre chose que vous voulez y mettre.
Ne perdez pas cette phrase de passe - il n'y aucun moyen de la
retrouver si vous la perdez. Cette phrase de passe sera ncessaire
chaque fois que vous utiliserez votre cl secrte. La phrase de passe
tient compte de la casse, et ne devrait pas tre trop courte ou facile
 deviner. Elle n'est jamais affiche  l'cran. Ne la laissez pas par
crit quelque part o quelqu'un d'autre pourrait la voir, et ne la
stockez pas sur votre ordinateur. Si vous ne voulez pas de phrase de
passe (vous tes fou!), appuyez simplement sur RETURN (ou ENTREE)
lorsqu'il vous est demand de taper la phrase de passe.

La paire de cls publique/secrte est drive de grands nombres
vritablement alatoires principalement en mesurant les intervalles
entre vos frappes des touches clavier avec un minuteur rapide. Le
logiciel vous demandera d'entrer du texte au hasard pour l'aider 
accumuler des bits alatoires pour les cls. A sa demande, vous devrez
frapper des touches de manire raisonnablement alatoire, et ce serait
une bonne chose que les caractres eux-mmes que vous tapez le soient
aussi. Une part de l'ala provient de l'imprvisibilit du contenu de
ce que vous tapez. Aussi ne tapez surtout pas les mmes squences de
caractres.

Notez que la gnration de la cl RSA est un processus trs lent. Cela
peut prendre quelques secondes pour une petite cl sur un processeur
rapide, ou plusieurs minutes pour une grande cl sur un vieux IBM
PC/XT. PGP indiquera visuellement la progression pendant la gnration
des cls.

La paire de cls gnre sera place dans vos trousseaux de cls
publiques et secrtes. Vous pouvez plus tard utiliser l'option de
commande -kx pour extraire (copier) votre nouvelle cl publique depuis
votre trousseau de cls publiques et la mettre dans un fichier de cl
spar pour la distribuer  vos amis. Le fichier contenant la cl
publique [que vous aurez extraite] peut tre envoy  vos amis pour
tre intgr  leur trousseau de cls publiques. Naturellement, vous
gardez votre cl secrte avec vous, et vous devrez l'inclure dans
votre trousseau de cls secrtes. Chaque cl secrte d'un trousseau de
cls est individuellement protge par sa propre phrase de passe.

Ne donnez jamais votre cl secrte  quelqu'un. Pour la mme raison,
ne gnrez pas de paires de cls pour vos amis. Chacun devrait gnrer
lui-mme sa propre paire de cls. Gardez toujours le contrle physique
de votre cl secrte, et ne prenez pas le risque de la divulguer en
l'entreposant sur un ordinateur distant et/ou partag avec d'autres.
Gardez-la sur votre propre ordinateur personnel.

Si PGP se plaint de ne pas trouver le guide de l'utilisateur de PGP
sur votre ordinateur, et refuse de gnrer une paire de cls sans lui,
ne paniquez pas. Lisez l'explication du paramtre NOMANUAL dans le
chapitre "Rglage des paramtres de configuration" ("Setting
Configuration Parameters") dans le volume "Questions Spciales" du
Guide de l'utilisateur de PGP [Volume II].


Ajouter une cl  votre trousseau de cls
-----------------------------------------

Parfois, vous voudrez ajouter  votre trousseau une cl que quelqu'un
vous aura donne, sous la forme d'un fichier de cl.

Pour ajouter le contenu d'un fichier de cl publique ou secrte 
votre trousseau de cls publiques ou secrtes (notez que les
[crochets] reprsentent un champ de commande optionnel):

    pgp -ka fichier_de_cl [trousseau_de_cls]

L'extension du fichier de cl par dfaut est ".pgp". Le nom du fichier
trousseau de cls est par dfaut "pubring.pgp" ou "secring.pgp", selon
que le fichier [de cl] contient une cl publique ou secrte. Vous
pouvez spcifier un nom de trousseau de cls diffrent, l'extension
demeurant ".pgp" par dfaut.

Si la cl est dj dans votre trousseau de cls, PGP ne l'ajoutera pas
une nouvelle fois. Toutes les cls contenues dans le fichier de cls
sont ajoutes au trousseau, sauf celles qui s'y trouvent dj.

Plus loin dans le manuel, nous expliquerons la notion de certification
des cls au moyen des signatures. Si la cl ajoute comporte des
signatures attaches qui la certifient, les signatures seront ajoutes
avec la cl. Si la cl se trouve dj dans votre trousseau, PGP ajoute
seulement celles des nouvelles signatures certifiant cette cl que
vous n'aviez pas encore dans votre trousseau.

PGP a t conu  l'origine pour grer de petits trousseaux de cls.
Si vous voulez grer des trousseaux vraiment gros, lisez le chapitre
"Grer de gros trousseaux de cls publiques" ("Handling Large Public
Keyrings") dans le volume "Questions Spciales" du Guide de
l'utilisateur de PGP [Volume II].



Effacer une cl ou un ID utilisateur de votre trousseau de cls
---------------------------------------------------------------

Pour effacer une cl ou un ID utilisateur de votre trousseau de cls:

    pgp -kr ID_utilisateur [trousseau_de_cls]

Cela recherche l'ID utilisateur spcifi dans votre trousseau, et
l'efface si est trouve une cl y correspondant. Rappelez-vous qu'une
partie d'un ID utilisateur suffit. Le nom optionnel du trousseau est
cens tre "pubring.pgp". Il peut ne pas tre prcis, ou bien vous
pouvez spcifier "secring.pgp" si vous voulez effacer une cl secrte.
Vous pouvez spcifier un nom de trousseau diffrent. L'extension par
dfaut du trousseau de cls est ".pgp".

S'il existe plus d'un ID utilisateur pour cette cl, il vous sera
demand si vous voulez effacer seulement l'ID utilisateur spcifi,
tout en laissant la cl et ses autres ID intacts.



Extraire (copier) une cl de votre trousseau de cls
----------------------------------------------------

Pour extraire (copier) une cl de votre trousseau de cls publiques ou
secrtes:

    pgp -kx ID_utilisateur fichier_de_cl [trousseau_de_cls]

Cela copie, sans la dtruire, la cl spcifie par son ID utilisateur
depuis votre trousseau de cls publiques ou secrtes vers le fichier
de cl spcifi. Cela est particulirement utile si vous voulez donner
une copie de votre cl publique  quelqu'un.

Si des signatures la certifiant sont attaches  la cl dans votre
trousseau de cls, elles seront copies avec la cl.

Si vous voulez que la cl extraite sorte en fichier ASCII imprimable
pouvant tre envoy par e-mail, utilisez l'option -kxa.



Voir le contenu de votre trousseau de cls
------------------------------------------

Pour voir le contenu de votre trousseau de cls publiques:

    pgp -kv[v] [ID_utilisateur] [trousseau_de_cls]

Cela liste toutes les cls du trousseau de cls qui correspondent 
l'ID utilisateur indiqu. Si vous omettez l'ID utilisateur, toutes les
cls du trousseau sont listes. Le nom du fichier du trousseau est
prsum tre "pubring.pgp". Il peut tre omis ou vous pouvez spcifier
"secring.pgp" si vous voulez lister les cls secrtes. Vous pouvez
spcifier un nom de trousseau diffrent. L'extension par dfaut du
trousseau est ".pgp".

Plus loin dans le manuel, nous expliquerons la notion de certification
des cls au moyen des signatures. Pour voir toutes les signatures
attaches  chaque cl, utilisez l'option -kvv:

    pgp -kvv [ID_utilisateur] [trousseau_de_cls]

Si vous voulez spcifier un nom de fichier de trousseau particulier,
mais que vous voulez voir toutes les cls qui s'y trouvent, essayez
l'approche alternative:

    pgp fichier_de_cl

En ne spcifiant aucune option de commande, PGP liste toutes les cls
contenues dans fichier_de_cl.pgp, et essaye aussi de les ajouter 
votre trousseau si elles ne s'y trouvent pas dj.



Comment protger les cls publiques de la falsification
-------------------------------------------------------

Dans un cryptosystme  cl publique, vous n'avez pas  protger les
cls publiques de la divulgation. En fait, il est mieux qu'elles
soient largement dissmines. Mais il est important de protger les
cls de la falsification, pour tre sr que la cl publique appartient
rellement  la personne  qui elle semble appartenir. C'est peut-tre
la plus importante vulnrabilit des cryptosystmes  cl publique.
Voyons d'abord un dsastre potentiel, avant de voir comment l'viter
srement avec PGP.

Supposons que vous vouliez envoyer un message priv  Alice. Vous
tlchargez la cl publique d'Alice depuis un BBS [quelconque, ou un
site Internet inconnu]. Vous chiffrez votre lettre  Alice avec cette
cl publique et vous la lui envoyez par e-mail.

Malheureusement,  votre insu ou  l'insu d'Alice, un autre
utilisateur appel Charlie a infiltr le BBS et a lui-mme gnr une
cl publique avec l'ID utilisateur "Alice" attach  cette cl. Il a
secrtement substitu cette fausse cl  la vritable cl d'Alice.
Vous utilisez sans le savoir cette fausse cl appartenant [en ralit]
 Charlie au lieu de la cl publique d'Alice. Tout semble normal parce
que cette fausse cl affiche "Alice" comme ID utilisateur. Maintenant,
Charlie peut dchiffrer le message destin  Alice parce qu'il a la
cl secrte correspondante. Il peut mme chiffrer  nouveau le message
pralablement dchiffr avec la vraie cl publique d'Alice et le lui
envoyer pour que personne ne se doute de la fraude. Pire encore, il
peut mme faire des signatures, en apparence authentiques, d'Alice
avec sa [fausse] cl secrte parce que tout le monde utilisera la
fausse cl publique pour vrifier la signature d'Alice.

La seule faon d'empcher ce dsastre est d'empcher que qui ce soit
puisse falsifier les cls publiques. Si vous avez obtenu la cl
publique d'Alice directement d'Alice, il n'y a pas de problme. Mais
cela peut tre difficile si Alice est  des milliers de kilomtres de
l, ou si elle est actuellement injoignable.

Peut-tre pourriez-vous vous procurer la cl publique d'Alice par
l'intermdiaire de David, un ami commun en qui vous avez tous les deux
confiance, et qui sait qu'il dtient une copie authentique de la cl
publique d'Alice. David pourrait signer la cl publique d'Alice, se
portant ainsi garant de l'intgrit de la cl publique d'Alice. David
crerait cette signature avec sa propre cl secrte.

Cela crerait une signature de la cl publique, et prouverait que la
cl d'Alice n'a pas t falsifie. Cela exige de disposer d'une copie
reconnue authentique de la cl publique de David pour vrifier sa
signature. Peut-tre que David pourrait aussi fournir  Alice une
copie signe de votre cl publique. De cette manire, David sert de
"certificateur" entre vous et Alice.

Cette signature de la cl publique d'Alice pourrait tre mise en ligne
par David ou Alice sur un BBS, et vous pourriez la tlcharger
ultrieurement. Vous pourriez alors vrifier la signature via la cl
publique de David et tre ainsi assur qu'il s'agit rellement de la
cl publique d'Alice. Aucun imposteur ne peut vous duper en vous
faisant accepter sa propre fausse cl comme tant la cl d'Alice parce
que personne ne peut contrefaire la signature cre par David.

Une personne largement reconnue comme digne de confiance pourrait mme
se spcialiser dans ce service [consistant ] "certifier" les
utilisateurs les uns aux autres en signant leurs cls publiques. Cette
personne de confiance pourrait tre considre comme un "serveur de
cls", ou une "Autorit Certifiante". On aurait l'assurance que toute
cl publique portant la signature du serveur de cls appartient
rellement  la personne  qui elle semble appartenir. Tout
utilisateur intress n'aurait ds lors besoin que d'une copie
reconnue authentique de la cl publique du serveur de cls, de sorte
que les signatures du serveur de cls puissent tre vrifies [sur les
cls publiques des utilisateurs].

Un serveur de cls centralis fiable, ou Autorit Certifiante, est
particulirement adapt aux grandes institutions contrles depuis un
centre unique comme les grandes entreprises ou les administrations.
Quelques milieux institutionnels recourent au modle de telles
Autorits Certifiantes.

Pour les milieux de base plus dcentraliss, moins "professionnels" et
au style plus "gurilla", un modle permettant  tous les utilisateurs
d'agir comme certificateurs fiables pour leurs amis se rvlera
probablement mieux adapt qu'un serveur de cls centralis. PGP tend 
privilgier cette approche non institutionnelle  organigramme
dcentralis. Cela reflte mieux la faon naturelle dont les tres
humains interagissent  un niveau personnel, et permet aux gens de
mieux choisir  qui ils font confiance pour la gestion de leurs cls.

Toute cette affaire de la protection des cls publiques contre la
falsification est le problme le plus dlicat  rsoudre pour les
applications pratiques de la cryptographie  cl publique. C'est le
talon d'Achille de la cryptographie  cl publique, et une grande
partie de la complexit du logiciel est lie  la rsolution de ce
seul problme.

Vous ne devriez utiliser une cl publique qu'aprs vous tre assur
qu'il s'agit d'une cl publique authentique qui n'a pas t falsifie,
et qui appartient rellement  la personne  qui la cl prtend
appartenir. Vous pouvez en tre sr si vous tenez cette cl publique
directement de son propritaire, ou si elle est signe par quelqu'un
en qui vous avez confiance, dont vous dtenez dj une cl publique
authentique. Aussi, l'ID utilisateur devrait tre le nom complet du
propritaire de la cl, et non pas seulement son nom de famille.

Peu importe combien vous pouvez tre tent - et vous serez tent - ne
cdez jamais, JAMAIS,  la facilit en faisant confiance  une cl
publique que vous avez tlcharge depuis un BBS,  moins qu'elle ne
soit signe par quelqu'un en qui vous avez confiance. Cette cl non
certifie pourrait avoir t falsifie, peut-tre mme par
l'administrateur systme du BBS.

Si on vous demande de signer la cl publique de quelqu'un d'autre,
assurez-vous qu'elle appartient rellement  la personne nomme dans
l'ID utilisateur de cette cl publique. Et cela parce que votre
signature sur sa cl est votre promesse que cette cl publique lui
appartient rellement. D'autres personnes qui vous font confiance
accepteront sa cl parce qu'elle porte votre signature. Il peut tre
malavis de se fier au ou-dire - ne signez pas sa cl publique sauf
si vous avez une connaissance indpendante et de premire main qu'elle
lui appartient vraiment. De prfrence, vous ne devriez la signer que
si vous l'obtenez directement [de la personne].

Pour signer une cl publique, vous devez tre encore bien plus certain
de l'appartenance de cette cl que si vous vouliez simplement utiliser
cette cl pour chiffrer un message. Pour tre convaincu qu'une cl a
un aloi suffisant pour tre utilise, les signatures par des
certificateurs fiables devraient suffire. Mais pour signer une cl
vous-mme, vous devriez recourir  votre connaissance directe,
personnelle et indpendante du propritaire de cette cl.
Peut-tre que vous pourriez tlphoner au propritaire de la cl et
lui lire le fichier de cl pour qu'il confirme que la cl que vous
dtenez est rellement sa cl - assurez-vous que vous parlez
rellement  la bonne personne. Voyez le chapitre intitul "Vrifier
une cl publique par tlphone" dans le volume "Questions Spciales"
pour plus de dtails.

Gardez prsent  l'esprit que votre signature sur une cl publique ne
garantit pas l'intgrit de cette personne, mais seulement l'intgrit
(l'appartenance) de la cl publique de cette personne. Vous ne risquez
pas de compromettre votre crdibilit en signant la cl publique d'un
dbile mental, si vous tes absolument sr que la cl lui appartient
rellement. D'autres personnes accepteront cette cl parce que vous
l'avez signe (en admettant qu'elles vous fassent confiance), mais elles
n'auront pas confiance en la personne du propritaire de cette cl.
Avoir confiance en une cl n'est pas la mme chose que d'avoir
confiance en la personne du propritaire de la cl.

La confiance n'est pas ncessairement transitive; j'ai un ami dont je
sais qu'il n'est pas un menteur. C'est une personne crdule, qui croit
que le Prsident n'est pas un menteur. Cela ne signifie pas que je
crois que le Prsident n'est pas un menteur. Ce n'est que du bon sens.
Si je fais confiance  la signature d'Alice sur une cl, et qu'Alice
fait confiance  la signature de Charlie sur une cl, cela n'implique
pas que je doive avoir confiance en la signature de Charlie sur une
cl.

Ce serait une bonne ide de garder sous la main une copie de votre
propre cl publique signe par de nombreux "certificateurs", dans
l'espoir que beaucoup de gens feront confiance  au moins un des
certificateurs qui se sont ports garants de la validit de votre
propre cl. Vous pourriez poster votre cl avec sa collection de
signatures sur divers BBS. Si vous signez la cl publique d'autres
personnes, renvoyez-la leur avec votre signature de telle sorte
qu'elles puissent l'ajouter  leur propre collection de garants
de leur propre cl publique.

PGP garde la trace de celles des cls de votre trousseau de cls
publiques qui sont convenablement signes par des certificateurs en
qui vous avez confiance. Tout ce que vous avez  faire est de dire 
PGP qui vous jugez fiables en tant que certificateurs, et de certifier
leurs cls vous-mme avec votre propre cl la plus certifie. PGP peut
se servir de a, et valider automatiquement toutes les autres cls qui
ont t signes par ceux que vous avez dsigns comme certificateurs.
Et bien sr, vous pouvez directement signer d'autres cls vous-mme.
On verra cela plus tard.

Assurez-vous que personne ne peut falsifier votre propre trousseau de
cls. La vrification d'une nouvelle signature certifiant une cl
publique doit dpendre en dernier ressort de l'intgrit des cls
publiques certifies qui se trouvent dj dans votre propre trousseau
de cls publiques. Gardez un contrle physique de votre trousseau de
cls publiques, de prfrence sur votre propre ordinateur personnel
plutt que sur un systme distant et/ou partag, exactement comme vous
le feriez pour votre cl secrte. Ceci pour le protger de la
falsification, non de la divulgation. Gardez une copie de sauvegarde
fiable de vos trousseaux de cls publiques et secrtes sur un support
protg en criture.

Dans la mesure o votre propre cl publique certifie est utilise
comme rfrence pour certifier directement ou indirectement toutes les
autres cls de votre trousseau, c'est celle qu'il faut protger avec
le plus grand soin de la falsification. Pour dtecter une
falsification de votre propre cl publique la plus certifie, PGP peut
tre rgl pour comparer automatiquement votre cl publique avec une
copie de sauvegarde sur un support protg en criture. Pour plus de
dtails, voyez la description de la commande de vrification "-kc"
dans le Volume II "Questions Spciales".

D'une manire gnrale, PGP prsume que vous conserverez le contrle
physique de votre systme et de vos trousseaux de cls, ainsi que de
votre copie de PGP elle-mme. Si un intrus peut accder  votre
disque, alors en thorie il peut falsifier PGP lui-mme, remettant en
cause l'efficacit des dispositifs de scurit dont dispose PGP pour
dtecter une falsification des cls.

Une mthode plus complexe pour protger votre propre trousseau de
toute falsification est de signer ce trousseau entier avec votre
propre cl secrte. Vous pouvez le faire en crant une signature
dtache de votre trousseau de cls publiques, en signant le trousseau
avec les options "- sb" (voyez le chapitre intitul "Separing
Signatures from Messages" ["Dtacher les signatures des messages"]
dans le Guide de l'utilisateur de PGP, Volume II "Questions
Spciales"). Malheureusement, vous devrez toujours conserver sous la
main une copie fiable spare de votre propre cl publique pour
vrifier la signature que vous avez faite. Vous ne pouvez pas compter
sur votre propre cl publique contenue dans votre trousseau de cls
publiques pour vrifier la signature que vous avez faite pour le
trousseau entier, parce que y tant elle-mme contenue, elle est une
partie du tout que vous cherchez  vrifier.



Comment PGP sait quelles cls sont valides?
-------------------------------------------

Avant de lire ce chapitre, assurez-vous d'avoir lu le chapitre
prcdent "Comment protger les cls publiques de la falsification".

PGP sait quelles cls dans votre trousseau de cls publiques sont
convenablement certifies par les signatures des certificateurs en qui
vous avez confiance. Tout ce que vous avez  faire est de dire  PGP
qui sont les gens fiables en tant que certificateurs, et de certifier
leurs cls avec votre propre cl la plus certifie. PGP peut utiliser
cette information, validant automatiquement toutes les autres cls qui
ont t signes par les certificateurs. Et bien sr, vous pouvez
directement signer d'autres cls vous-mme.

PGP utilise deux critres bien distincts pour apprcier la qualit
d'une cl publique - ne les confondez pas:

  1) Est-ce que la cl appartient rellement  la personne  qui
     elle semble appartenir? En d'autres termes, a-t-elle t
     certifie avec une signature digne de confiance?
  2) Est-ce qu'elle appartient  quelqu'un en qui vous pouvez
     avoir confiance pour certifier d'autres cls?

PGP peut valuer la rponse  la premire question. Pour rpondre  la
deuxime question, PGP doit tre explicitement inform par vous,
l'utilisateur. Quand vous rpondez  la question 2, PGP peut ensuite
valuer la rponse  la question 1 pour les autres cls signes par le
certificateur que vous avez dsign comme fiable.

Les cls qui ont t certifies par un certificateur fiable sont
considres comme valides par PGP. Les cls appartenant aux
certificateurs fiables doivent tre certifies soit par vous soit par
un autre certificateur fiable.

PGP offre aussi la possibilit d'tablir des nuances quant au crdit
que mritent les certificateurs. Votre confiance en la personne des
propritaires de cls pour agir en tant que certificateurs ne reflte
pas seulement votre estimation de leur intgrit personnelle - cela
devrait reflter galement la sagacit que vous leur supposez dans la
comprhension de la gestion des cls et dans celle de signer les cls
 bon escient. Vous pouvez dsigner  PGP une personne comme inconnue,
non fiable, marginalement fiable, ou compltement fiable pour certifier
les autres cls publiques. Cette information sur la fiabilit est
conserve avec leurs cls dans votre trousseau, mais quand vous
demandez  PGP de copier [extraire] une cl de votre trousseau, PGP ne
copiera pas l'information sur la fiabilit avec la cl, parce que vos
opinions personnelles sur la fiabilit sont considres comme
confidentielles.

Quand PGP value la validit d'une cl publique, il examine le niveau
de fiabilit de toutes les signatures attaches. Il calcule un
rsultat pondr de la validit - deux signatures marginalement
fiables sont considres comme quivalentes  une [signature]
compltement fiable. L'valuation critique de PGP est modulable - par
exemple, vous pouvez rgler PGP pour exiger deux signatures compltement
fiables ou trois signatures marginalement fiables pour dcider qu'une
cl est valide.

Votre propre cl est "axiomatiquement" valide pour PGP, nayant pas
besoin de la signature dun certificateur pour prouver sa validit.
PGP sait quelles cls publiques sont les vtres, en regardant la cl
secrte correspondante dans le trousseau de cls secrtes. PGP prsume
galement que vous vous considrez vous-mme comme compltement fiable
pour certifier d'autres cls.

Avec le temps, vous accumulerez des cls d'autres personnes que vous
pouvez vouloir dsigner comme certificateurs fiables. Chacun choisira
ses propres certificateurs fiables. Et chacun accumulera
progressivement et distribuera avec sa cl une collection de
signatures d'autres personnes, dans l'espoir que parmi ceux qui en
dtiendront une copie, il s'en trouvera pour faire confiance  au
moins une ou deux des signatures. Cela permettra l'mergence d'un
rseau de confiance dcentralis,  tolrance d'erreurs, pour toutes
les cls publiques.

Cette approche originale par la base tranche nettement avec les
schmas de la norme gouvernementale de gestion des cls publiques,
comme le "Internet Privacy Enhanced Mail" (PEM), qui est bas sur un
contrle et une obligation de confiance centraliss. Le modle
normatif repose sur une hirarchie d'Autorits Certifiantes qui
dcident [ votre place]  qui vous devez faire confiance. La mthode
probabiliste dcentralise de PGP pour dterminer l'aloi des cls
publiques est la poutre matresse de l'architecture de son modle de
gestion des cls. PGP vous laisse choisir vous-mme ceux qui mritent
votre confiance, vous plaant au sommet de votre propre pyramide
personnelle de certification. PGP est destin aux gens qui prfrent
plier eux-mmes leur propre parachute.



Comment protger ses cls secrtes de la divulgation
----------------------------------------------------

Protgez votre propre cl secrte et votre phrase de passe
soigneusement. Vraiment, vraiment soigneusement. Si jamais votre cl
secrte est compromise, vous feriez mieux de le faire savoir  toutes
les parties concernes (bonne chance) avant qu'on l'utilise pour
signer en votre nom. Par exemple, on pourrait l'utiliser pour crer de
fausses vraies signatures, qui pourraient crer des problmes 
beaucoup de monde, surtout si votre signature est largement considre
comme fiable. Et bien sr, une compromission de votre propre cl
secrte compromettrait tous les messages qui vous sont envoys.

Pour protger votre cl secrte, vous pouvez commencer par toujours
conserver le contrle physique de votre cl secrte. Il est bon de la
conserver sur votre ordinateur personnel  la maison, ou sur un
ordinateur portable que vous pouvez emmener avec vous. Si vous devez
utiliser au bureau un ordinateur dont vous n'avez pas en permanence le
contrle physique, alors gardez vos trousseaux de cls publiques et
secrtes sur une disquette protge en criture, et ne l'oubliez pas
en quittant le bureau. Ce ne serait pas une bonne ide de conserver
votre cl secrte sur un ordinateur distant et/ou partag, comme un
systme de type Unix connect en permanence. Quelqu'un pourrait
intercepter la ligne de votre modem et capturer votre phrase de passe,
et ensuite se procurer votre cl secrte depuis le systme distant.
Vous ne devriez utiliser votre cl secrte que sur une machine place
sous votre contrle physique.

Ne conservez pas votre phrase de passe sur l'ordinateur sur lequel se
trouve votre cl secrte. Conserver ensemble la cl secrte et la
phrase de passe sur le mme ordinateur est aussi dangereux que de
garder votre code secret de carte bancaire dans le mme portefeuille
que la carte. Vous ne voulez pas que quelqu'un mette la main sur votre
disque contenant  la fois la phrase de passe et le fichier de cl
secrte. Il serait plus sr de simplement mmoriser votre phrase de
passe et de ne pas la conserver ailleurs que dans votre cerveau. Si
vous sentez que vous devez crire votre phrase de passe, protgez-la
bien, peut-tre mieux encore que la cl secrte.

Et conservez des copies de sauvegarde de votre trousseau de cls
secrtes - rappelez-vous, vous dtenez l'unique exemplaire de votre
cl secrte, et la perdre rendra inutilisables toutes les copies de
votre cl publique que vous avez diffuses  travers le monde.

L'approche dcentralise non institutionnelle utilise par PGP pour
grer les cls publiques a ses avantages, mais malheureusement elle
signifie aussi qu'on ne peut pas compter sur une liste centralise
unique des cls compromises. Cela rend beaucoup plus difficile de
limiter les dgts causs par une compromission de cl secrte. Vous
ne pouvez que le faire savoir et esprer que tout le monde en entendra
parler.

Si le pire des cas survient - votre cl secrte et votre phrase de
passe sont toutes les deux compromises (esprons que vous vous en
apercevrez) - vous devrez mettre un certificat de "rvocation de cl
compromise". Ce type de certificat est utilis pour prvenir les gens
d'arrter d'utiliser votre cl publique. Vous pouvez utiliser PGP pour
crer un tel certificat en utilisant la commande "-kd". Ensuite, vous
devez d'une manire ou d'une autre envoyer ce certificat de rvocation
 tout le monde sur la plante, ou au moins  tous vos amis et  leurs
amis, etc. Leur propre logiciel PGP installera ce certificat de
rvocation dans leur trousseau de cls publiques et les empchera
automatiquement d'utiliser votre cl publique  l'avenir. Vous pouvez
alors gnrer une nouvelle paire de cls secrte/publique et publier
la nouvelle cl publique. Vous pourriez diffuser un "lot" contenant
votre nouvelle cl publique et le certificat de rvocation de votre
ancienne cl.



Rvoquer une cl publique
-------------------------

Supposons que votre cl secrte et votre phrase de passe soient d'une
manire ou d'une autre toutes les deux compromises. Vous devez le
faire savoir au reste du monde, de sorte qu'on arrte d'utiliser votre
cl publique. Pour ce faire, vous aurez  mettre un certificat de
"rvocation de cl compromise", ou certificat de "rvocation de cl"
pour rvoquer votre cl publique.

Pour gnrer un certificat pour rvoquer votre propre cl, utilisez la
commande -kd:

     pgp -kd votre_ID_utilisateur

Ce certificat porte votre signature, faite avec la cl que vous tes
en train de rvoquer. Vous devriez largement diffuser ce certificat de
rvocation de cl aussitt que possible. Les personnes qui le
recevront peuvent l'ajouter  leur trousseau de cls publiques, et
leur logiciel PGP les empchera alors automatiquement d'utiliser votre
ancienne cl publique  l'avenir. Vous pouvez alors gnrer une
nouvelle paire de cls secrte/publique et publier la nouvelle cl
publique.

Vous pouvez choisir de rvoquer votre cl pour d'autres raisons que la
compromission de la cl secrte. Si c'est le cas, vous aurez 
utiliser la mme procdure pour la rvoquer.



Que faire si vous perdez votre cl secrte?
-------------------------------------------

Normalement, si vous voulez rvoquer votre propre cl secrte, vous
pouvez utiliser la commande "-kd" pour mettre un certificat de
rvocation, sign avec votre propre cl secrte (voir "Rvoquer une
cl publique").

Mais que pouvez-vous faire si vous perdez votre cl secrte, ou si
votre cl secrte est dtruite? Vous ne pouvez pas la rvoquer
vous-mme, parce que vous devez utiliser votre propre cl secrte pour
la rvoquer, et vous ne l'avez plus. Une future version de PGP offrira
une mthode de substitution pour rvoquer des cls dans ces
circonstances, autorisant des certificateurs fiables  certifier
qu'une cl publique a t rvoque. Mais pour l'instant, vous aurez 
le faire savoir par tout moyen, en demandant aux autres utilisateurs
de "dsactiver" votre cl publique dans leurs propres trousseaux
personnels de cls publiques.

Les autres utilisateurs pourront dsactiver votre cl publique dans
leurs propres trousseaux de cls publiques en utilisant la commande
"-kd". Si un ID utilisateur est spcifi qui ne correspond pas  une
cl secrte dans le trousseau de cls secrtes, la commande "-kd"
cherchera cet ID utilisateur dans le trousseau de cls publiques, et
marquera cette cl publique comme dsactive. Une cl dsactive ne
sera pas utilise pour chiffrer des messages, et ne peut pas tre
extraite du trousseau avec la commande -kx. Elle peut toujours servir
 vrifier des signatures, mais un avertissement est affich. Et si
l'utilisateur essaye d'ajouter de nouveau la mme cl, cela n'aboutira
pas parce que la cl dsactive se trouve dj dans le trousseau. Ces
fonctionnalits combines aideront  entraver la diffusion d'une cl
dsactive.

Si la cl publique spcifie est dj dsactive, la commande -kd vous
demandera si vous voulez ractiver la cl.


Questions Avances
==================

La plupart de ces "Questions Avances" sont couvertes dans le "Guide
de l'utilisateur de PGP, Volume II: Questions Spciales". Mais voici
quelques questions qui peuvent tre mentionnes ici.


Envoyer du texte chiffr  travers les canaux e-mail: le format
Radix-64
---------------------------------------------------------------

La plupart des systmes d'e-mail n'autorisent que les messages en
texte ASCII, et non le binaire brut en 8-bit dont est constitu le
texte chiffr. Pour contourner ce problme, PGP supporte le format
ASCII radix-64 pour les messages chiffrs, identique au format du
Privacy Enhanced Mail (PEM), ou au format Internet MIME. Ce format
spcial reprsente des donnes binaires en utilisant uniquement des
caractres ASCII imprimables, ce qui est utile pour transmettre des
donnes binaires chiffres  travers les canaux 7-bit ou pour envoyer
des donnes chiffres comme du texte e-mail normal. Ce format agit
comme une forme d'"armure de transport", le protgeant contre la
corruption lorsqu'il voyage  travers les passerelles intersystmes
d'Internet. PGP annexe aussi un CRC pour dtecter les erreurs de
transmission.

Le format Radix-64 convertit le texte clair en tendant les groupes de
3 octets binaires de 8-bit en 4 caractres ASCII imprimables, aussi le
fichier s'accrot-il d'environ 33%. Mais l'expansion n'est pas si
mauvaise quand vous considrez que le fichier tait probablement
compress davantage que cela par PGP avant d'avoir t chiffr.

Pour produire un fichier chiffr au format ASCII radix-64 format,
ajoutez simplement l'option "a" en chiffrant ou en signant un message,
comme cela:

    pgp -esa message.txt son_ID_utilisateur

Cet exemple produit un fichier chiffr appel "message.asc" qui
contient les donnes dans un format ASCII radix-64 ressemblant au
format MIME. Ce fichier peut tre aisment rcupr dans un diteur de
texte  travers les canaux 7-bit pour une transmission comme un e-mail
normal sur Internet ou tout autre rseau d'e-mails.

Dchiffrer le message en armure de transport radix-64 n'est pas
diffrent d'un dchiffrement normal. Par exemple:

    pgp message

PGP recherche automatiquement le fichier ASCII "message.asc" avant de
chercher le fichier binaire "message.pgp". Il reconnat que le fichier
est au format radix-64 et le reconvertit dans son format binaire avant
de procder comme il le fait normalement, produisant ainsi un fichier
chiffr ".pgp" de forme binaire. Le rsultat final est dans une forme
de texte clair normal, exactement comme il l'tait dans le fichier
original "message.txt".

La plupart des infrastructures e-mail d'Internet interdisent l'envoi
de messages de plus de 50000 ou 65000 octets. Les messages plus longs
doivent tre coups en plus petits morceaux qui peuvent tre envoys
sparment. Si votre message chiffr est trs grand, et que vous
demandez un format radix-64, PGP le coupera automatiquement en
morceaux qui sont chacun assez petits pour tre envoys par e-mail.
Les morceaux sont mis dans des fichiers d'extension ".as1", ".as2",
".as3", etc. Le destinataire doit concatnater ces morceaux spars
dans le bon ordre  l'intrieur d'un gros fichier avant de le
dchiffrer. En dchiffrant, PGP ignore tout texte superflu dans les
en-ttes d'e-mail qui ne sont pas compris dans les blocs du message en
radix-64.

Si vous voulez envoyer une cl publique au format radix-64 
quelqu'un, ajoutez juste l'option -a  en extrayant la cl de votre
trousseau de cls.

Si vous avez oubli d'utiliser l'option -a quand vous avez chiffr un
fichier ou extrait une cl, vous pouvez encore directement convertir
le fichier binaire au format radix-64 en utilisant simplement l'option
-a toute seule, sans aucun chiffrement spcifi. PGP le convertit en
un fichier ".asc".

Si vous signez un fichier en clair sans le chiffrer, PGP le
compressera normalement aprs l'avoir sign, le rendant illisible.
C'est une faon commode de stocker des fichiers signs dans des
applications d'archivage. Mais si vous voulez envoyer le message sign
comme e-mail, et que le fichier original est sous forme de texte (et
non en binaire), il y a moyen de l'envoyer  travers un canal e-mail
de telle sorte que le texte clair ne soit pas compress, et que
l'armure ASCII ne soit applique que sur la signature binaire, mais
pas sur le message en clair. Cela permet au destinataire de lire le
message sign, sans l'aide de PGP. Bien sr, PGP reste ncessaire pour
vrifier la signature. Pour plus d'informations sur cette
fonctionnalit, voir l'explication du paramtre CLEARSIG dans le
chapitre "Setting Configuration Parameters" ["Rglage des paramtres
de configuration"] du Volume II "Questions Spciales".

Parfois, vous pouvez vouloir envoyer un fichier de donnes binaires 
travers un canal e-mail sans le chiffrer ou le signer avec PGP. Des
gens utilisent l'utilitaire Unix uuencode dans ce but. PGP peut aussi
tre utilis  cet effet, en utilisant simplement l'option -a toute
seule, et il fait mieux le travail que l'utilitaire uuencode. Pour
plus de dtails, voir le chapitre "Using PGP as a Better Uuencode"
["Utiliser PGP comme un Uuencode amlior"] du Volume II "Questions
Spciales".


Variable d'environnement du nom de chemin
-----------------------------------------

PGP utilise plusieurs fichiers spciaux pour ses besoins, ainsi vos
trousseaux de cls normaux "pubring.pgp" et "secring.pgp", le fichier
alimentant le gnrateur de nombres pseudo alatoires "randseed.bin",
le fichier de configuration de PGP "config.txt" (ou "pgp.ini", ou
".pgprc"), et le fichier "language.txt" traduisant les instructions
[du logiciel] en langue trangre. Ces fichiers spciaux peuvent tre
placs dans n'importe quel rpertoire, en rglant la variable
d'environnement "PGPPATH" sur le nom de chemin dsir. Par exemple,
sous MSDOS, la commande de shell:

    SET PGPPATH=C:\PGP

fait que PGP considre que le nom de votre trousseau de cls publiques
est "C:\PGP\pubring.pgp". En prsumant, bien sr, que ce rpertoire
existe. Utilisez votre diteur de texte favori pour modifier le
fichier MSDOS AUTOEXEC.BAT pour rgler automatiquement cette variable
chaque fois que vous dmarrez votre systme. Si PGPPATH n'est pas
dfini, ces fichiers spciaux sont considrs comme se trouvant dans
le rpertoire courant.



Rgler les paramtres dans le fichier de configuration de PGP
-------------------------------------------------------------

PGP dispose d'un certain nombre de paramtres rglables par
l'utilisateur qui peuvent tre dfinis dans un fichier texte spcial
de configuration de PGP appel "config.txt", dans le rpertoire vers
lequel fait pointer la variable d'environnement PGPPATH. Disposer d'un
fichier de configuration permet  l'utilisateur de dfinir diverses
instructions et paramtres pour PGP sans le fardeau d'avoir  toujours
dfinir ces paramtres dans la ligne de commande de PGP.

Dans le but de se conformer aux conventions de nom propres aux
systmes, pour les systmes Unix ce fichier de configuration peut
aussi tre nomm ".pgprc", et sur les systmes MSDOS il peut aussi
tre nomm "pgp.ini".

Avec ces paramtres de configuration, par exemple, vous pouvez contr
ler  quel endroit PGP stocke ses fichiers temporaires, ou vous pouvez
slectionner quelle langue trangre PGP utilisera pour afficher ses
messages de diagnostic et ses demandes  l'utilisateur, ou vous pouvez
ajuster le niveau de l'valuation critique de PGP dans la
dtermination de la validit d'une cl selon le nombre de signatures
certifies qu'elle possde.

Pour plus de dtails sur le rglage de ces paramtres de
configuration, voir le chapitre appropri du Guide de l'utilisateur de
PGP, Volume II "Questions Spciales".



Vulnrabilits
--------------

Aucun systme de scurit des donnes n'est impntrable. PGP peut
tre circonvenu par une varit de biais. Les vulnrabilits
potentielles dont vous devez tre conscients incluent la compromission
de votre phrase de passe ou de votre cl secrte, la falsification de
cl publique, les fichiers que vous avez effacs mais qui sont encore
quelque part sur le disque, les virus et les chevaux de Troie, les
brches dans votre scurit physique, les missions
lectromagntiques, la divulgation sur des systmes
multi-utilisateurs, l'analyse de trafic, et peut-tre mme la
cryptanalyse directe.

Pour une discussion dtaille sur ces problmes, voir le chapitre
"Vulnrabilits" du Guide de l'utilisateur de PGP, Volume II
"Questions Spciales".


Prenez garde  "l'Huile de Serpent"
===================================

Quand on examine un logiciel de cryptographie, la question qui se pose
toujours est: pourquoi devriez-vous faire confiance  ce produit? Mme
si vous examinez le code source par vous-mme, tout le monde n'a pas
l'exprience cryptographique pour en apprcier la scurit. Mme si
vous tes un cryptographe expriment, de subtiles faiblesses dans les
algorithmes peuvent toujours vous chapper.

Quand j'tais au collge, au dbut des annes 70, j'avais conu ce que
je croyais tre un schma de chiffrement gnial. Un simple flux pseudo
alatoire tait ajout au flux de texte clair pour crer un texte
chiffr. Cela devait apparemment contrecarrer toute analyse de
frquence sur le texte chiffr, et tre incassable mme pour les
services de renseignement du Gouvernement disposant des plus grandes
ressources qui soient. Je me sentais si suffisant  propos de mon
exploit. Sr comme un coq.

Des annes plus tard, je dcouvris le mme schma dans de nombreux
textes d'introduction  la cryptographie et des articles de cours.
Comme c'tait charmant. Les autres cryptographes avaient pens au mme
schma. Malheureusement, le schma tait prsent comme un simple
devoir d'colier sur comment utiliser des techniques cryptographiques
lmentaires pour les craquer banalement. Autant pour mon schma
gnial.

De ma modeste exprience, j'ai appris combien il est facile de verser
dans une conception errone de la scurit quand on conoit un
algorithme de chiffrement. La plupart des gens ne ralisent pas
combien il est diablement difficile de concevoir un algorithme de
chiffrement qui puisse rsister  une attaque prolonge et dtermine
par un adversaire possdant de grandes ressources. Beaucoup
d'ingnieurs informaticiens sur grands systmes ont dvelopp des
schmas de chiffrement aussi nafs (souvent mme exactement le mme
schma), et certains d'entre eux ont t incorpors dans des logiciels
de chiffrement commerciaux et vendus contre argent sonnant et
trbuchant  des milliers d'utilisateurs ne souponnant rien.

C'est comme vendre des ceintures de scurit d'automobile qui ont une
bonne apparence et semblent efficaces, mais s'ouvrent d'un coup mme
au plus petit test d'accident. Compter sur elles peut tre pire que de
ne pas porter de ceinture du tout. Personne ne suspecte qu'elles sont
mauvaises jusqu' l'accident rel. Compter sur un logiciel de
cryptographie faible peut faire mettre inconsciemment en danger des
informations sensibles. Vous ne l'auriez pas fait si vous n'aviez pas
eu du tout de logiciel de cryptographie. Peut-tre ne dcouvrirez vous
jamais que vos donnes ont t compromises.

Parfois, les logiciels commerciaux utilisent le standard fdral
amricain Data Encryption Standard (DES), un assez honnte algorithme
conventionnel recommand par le Gouvernement amricain pour
l'utilisation commerciale (mais pas pour l'information classe secret
dfense, chose curieuse - hmmm). Il y a plusieurs "modes d'opration"
que le DES peut utiliser, certains d'entre eux sont meilleurs que
d'autres. Le Gouvernement recommande expressment de ne pas utiliser
le mode le plus simple et le plus faible pour les messages, le mode
Electronic Codebook (ECB). En revanche, on recommande les modes plus
rsistants et plus complexes Cipher Feedback (CFB) ou Cipher Block
Chaining (CBC).

Malheureusement, la plupart des logiciels commerciaux de cryptographie
que j'ai examins utilisent le mode ECB. Quand j'en ai parl aux
auteurs de plusieurs de ces ralisations, ils ont dit qu'ils n'avaient
jamais entendu parler des modes CBC ou CFB, et qu'ils ne savaient rien
au sujet de la faiblesse du mode ECB. Le fait mme qu'ils n'aient
jamais tudi assez de cryptographie pour connatre ces concepts
lmentaires n'est pas rassurant. Et ils grent parfois leurs cls DES
d'une manire inadquate ou non sre. De mme, ces logiciels incluent
souvent un second algorithme plus rapide qui peut tre utilis  la
place du DES plus lent. L'auteur du logiciel pense souvent que son
algorithme propritaire plus rapide est aussi sr que le DES, mais
aprs l'avoir questionn je dcouvre habituellement que c'est juste
une variation de mon gnial schma des jours de collge. Ou peut-tre
ne rvlera-t-il jamais comment son schma de chiffrement propritaire
fonctionne, mais il m'assure que c'est un schma gnial et que je
devrais lui faire confiance. Je suis sr qu'il croit que son
algorithme est gnial, mais comment puis-je le savoir sans le voir?

En toute justice, je dois signaler que dans la plupart des cas ces
produits lamentables ne proviennent pas de socits qui se
spcialisent dans la technologie cryptographique.

Mme les trs bons logiciels, qui utilisent le DES dans le mode
d'opration correct prsentent encore des problmes. Le standard DES
utilise une cl de 56 bits, ce qui est trop petit pour les normes
actuelles, et peut maintenant tre aisment casse par des recherches
exhaustives de la cl sur des machines ultra rapides spciales. Le DES
a atteint la fin de sa vie utile, et voil pourtant encore des
logiciels qui y font appel.

Il y a une socit appele AccessData (87 East 600 South, Orem, Utah
84058, phone 1-800- 658-5199) qui vend un ensemble pour $185 qui
craque le schma de chiffrement intgr utilis par WordPerfect, Lotus
1-2-3, MS Excel, Symphony, Quattro Pro, Paradox, et MS Word 2.0. Il ne
recherche pas simplement les mots de passe - il fait vraiment de la
cryptanalyse. Des gens l'achtent quand ils ont oubli leur mot de
passe pour leurs propres fichiers. Les services de police judiciaire
l'achtent aussi, ainsi peuvent-ils lire les fichiers qu'ils
saisissent. J'ai parl  Eric Thompson, l'auteur, et il a dit que son
programme prend seulement une demi seconde pour les craquer, mais
qu'il a intgr une boucle retardatrice pour le ralentir de sorte que
cela ne semble pas trop facile au client. Il m'a aussi dit que la
fonction de chiffrement par mot de passe des fichiers PKZIP peut
souvent tre casse facilement, et que ses clients de la police
judiciaire recourent rgulirement  ce genre de services fournis par
un autre vendeur.

D'un certain point de vue, la cryptographie est comme la pharmacie. Sa
qualit peut tre absolument cruciale. La mauvaise pnicilline a la
mme apparence que la bonne. Vous pouvez juger que votre tableur est
mauvais, mais comment juger que votre logiciel de cryptographie est
faible? Le texte chiffr produit par un algorithme de chiffrement
faible parat aussi bon que le texte chiffr produit par un algorithme
de chiffrement rsistant. Il y a beaucoup d'huile de serpent
l-dedans. Beaucoup de remdes de charlatan. Contrairement aux
colporteurs de remdes de charlatans, ces programmeurs de logiciels ne
savent habituellement mme pas que leur truc est de l'huile de
serpent. Ils sont peut-tre de bons ingnieurs informaticiens, mais
ils n'ont habituellement mme pas lu d'ouvrages universitaires de
cryptographie. Mais ils croient quand mme qu'ils peuvent crire de
bons logiciels de cryptographie. Et pourquoi pas? Aprs tout, cela
semble intuitivement facile  faire. Et leurs logiciels semblent bien
marcher.

Quiconque croit avoir invent un schma de chiffrement incassable est,
soit un vritable gnie, soit un naf inexpriment. Malheureusement,
j'ai quelquefois affaire  ces prtendus cryptographes qui veulent
apporter des "amliorations"  PGP en lui ajoutant des algorithmes de
chiffrement de leur cru.

Je me souviens d'une conversation avec Brian Snow, un cryptographe
haut plac et ancien de la NSA. Il me dit qu'il ne ferait jamais
confiance  un algorithme de chiffrement conu par quelqu'un qui ne
s'tait pas "fait les dents" en passant d'abord beaucoup de temps 
casser des codes. Cela tombait sous le sens. J'observai que
pratiquement personne dans le monde de la cryptographie commerciale
n'tait qualifi selon ce critre. "Oui", rpondit-il avec un sourire
entendu, "Et cela rend notre travail  la NSA tellement plus facile."
Une rflexion  vous glacer le sang. Je n'en aurais pas jug
autrement.

Le Gouvernement amricain a galement colport l'huile de serpent.
Aprs la Seconde Guerre mondiale, les USA vendirent les machines 
chiffrer allemandes Enigma aux gouvernements du Tiers-monde. Mais ils
ne leur dirent pas que les Allis avait cass le code Enigma pendant
la guerre, un fait qui resta class secret dfense pendant de
nombreuses annes. Aujourd'hui encore, de nombreux systme Unix dans
le monde entier utilisent l'algorithme d'Enigma pour le chiffrement de
fichiers, en partie parce que le Gouvernement a dress des obstacles
lgaux contre l'utilisation de meilleurs algorithmes. Ils essayrent
mme d'empcher la publication initiale de l'algorithme RSA en 1977.
Et ils ont bris dans l'oeuf toutes les tentatives [de l'industrie]
pour dvelopper des tlphones rellement scuriss pour le grand
public.

Le principal travail de la NSA (National Security Agency) du
Gouvernement amricain est de recueillir des renseignements,
principalement en enregistrant secrtement les communications prives
des gens (voir le livre de James Bamford, "The Puzzle Palace"). La NSA
a accumul des comptences et des ressources considrables pour casser
des codes. Quand les gens ne peuvent pas disposer de bonne
cryptographie pour se protger, cela rend le travail de la NSA plus
facile. La NSA a galement la responsabilit d'approuver et
recommander des algorithmes de chiffrement. Des critiques soutiennent
que c'est une source de conflits d'intrts, comme mettre le renard 
garder le poulailler. La NSA a pouss en avant un algorithme de
chiffrement conventionnel qu'elle avait conu, et elle ne dira 
personne comment il fonctionne parce que c'est class secret dfense.
Elle veut qu'on lui fasse confiance et qu'on l'utilise. Mais n'importe
quel cryptographe vous dira qu'un algorithme bien conu n'a pas  tre
class secret dfense pour rester sr. Seules les cls pouraient avoir
besoin de protection. Comment fait-on pour savoir vraiment si
l'algorithme class secret dfense de la NSA est sr? Il n'est pas
difficile pour la NSA de concevoir un algorithme de chiffrement
qu'elle seule peut craquer, si personne ne peut examiner l'algorithme.
Est-elle dlibrment en train de vendre de l'huile de serpent?

Il y a trois facteurs principaux qui ont min la qualit des logiciels
commerciaux de cryptographie aux USA. Le premier est le manque
virtuellement universel de comptence des programmeurs de logiciels
commerciaux de cryptographie (quoique cela commence  changer depuis
la sortie de PGP). Chaque ingnieur informaticien se prend pour un
cryptographe, ce qui a conduit  la prolifration de logiciels de
crypto vraiment mauvais. Le second est que la NSA a dlibrment et
systmatiquement limin toutes les bonnes technologies commerciales
de chiffrement, par l'intimidation lgale et la pression conomique.
Une partie de cette pression a t porte  son maximum par les
rigoureux contrles  l'exportation sur les logiciels de cryptographie
ce qui, vu l'aspect financier du marketing logiciel, a eu pour
rsultat d'liminer les logiciels de chiffrement domestiques. L'autre
principale mthode d'limination vient de la concession de tous les
brevets portant sur tous les algorithmes de chiffrement  cl publique
 une seule socit, constituant un goulot d'tranglement pour
empcher l'extension de cette technologie. Le rsultat tangible de
tout cela est qu'avant la sortie de PGP, il n'y avait presque pas de
logiciels de chiffrement de haute scurit disponibles aux USA.

Je ne suis pas aussi certain de la scurit de PGP que je l'tais
autrefois de celle de mon gnial schma de chiffrement du collge. Si
je l'tais, cela serait mauvais signe. Mais je suis  peu prs sr que
PGP ne contient pas de faiblesses manifestes (bien qu'il puisse
contenir des bogues). Les algorithmes de crypto ont t dvelopps par
des personnes hautement qualifies dans les milieux de la
cryptographie universitaire civile, et chacun d'eux a t soumis  un
examen approfondi tendu. Le code source est disponible pour faciliter
l'examen approfondi de PGP et aider  dissiper les craintes de
certains utilisateurs. Il est raisonnablement bien tudi, et cela a
pris des annes pour le faire. Et je ne travaille pas pour la NSA.
J'espre qu'on n'aura pas  recourir  un "acte de foi" pour croire 
la scurit de PGP.


Notice pour les utilisateurs de Macintosh
=========================================

PGP a t dvelopp  l'origine pour les machines sous MSDOS et Unix.
Il y a aussi une version pour Apple Macintosh de PGP. Ce manuel est
crit pour les versions MSDOS/Unix de PGP, qui utilisent une interface
en mode caractres pour toutes les fonctions de PGP. Sur le Mac,
toutes les fonctions de PGP sont accessibles  travers des menus
droulants et des botes de dialogues. Il y a aussi une aide en ligne
sur le Mac pour savoir comment utiliser MacPGP, et il devrait y avoir
une documentation spcifique au Mac incluse dans l'archive de la
version MacPGP, en plus de ce manuel.

La plupart des bons logiciels pour Mac sont crits directement pour le
Mac et avec son style, et non simplement ports depuis un autre
systme d'exploitation. Malheureusement, l'actuelle version Mac de PGP
n'a pas t conue pour le Mac dans cet esprit. Elle a t porte
depuis la version MSDOS/Unix vers le Mac par Zbigniew Fiedorwicz.
Comme la version MSDOS/Unix de PGP n'a pas t conue pour une GUI
(interface graphique utilisateur), la porter pour le Mac n'tait pas
une tche facile, et beaucoup de bogues demeurent. Une toute nouvelle
version de PGP est en dveloppement, conue pour une adaptation facile
 une GUI. Une nouvelle version Mac sera dveloppe depuis ce nouveau
code source de PGP. Cela ressemblera plus  du Mac, et ce sera plus
fiable. En dpit des bogues de la version actuelle de MacPGP, il est
important de noter que si Zbigniew avait attendu que cette toute
nouvelle version de PGP soit dveloppe pour porter PGP sur le Mac, le
monde aurait t priv d'une version Mac de PGP pendant trop
longtemps.


Aide-mmoire de PGP
===================

Voici un rapide rsum des commandes de PGP.


Pour chiffrer un fichier clair avec la cl publique du destinataire:
     pgp -e fichier son_ID_utilisateur

Pour signer un fichier clair avec votre cl secrte:
     pgp -s fichier [-u votre_ID_utilisateur]

Pour signer un fichier clair de texte ASCII avec votre cl secrte,
produisant un message sign de texte clair pouvant tre envoy par
e-mail:
     pgp -sta fichier [-u votre_ID_utilisateur]

Pour signer un fichier clair avec votre cl secrte, puis le chiffrer
avec la cl publique du destinataire:
     pgp -es fichier son_ID_utilisateur [-u votre_ID_utilisateur]

Pour chiffrer un fichier clair de manire conventionnelle seulement,
tapez:
     pgp -c fichier

Pour dchiffrer un fichier chiffr, ou pour vrifier l'intgrit d'un
fichier sign:
     pgp fichier_chiffr [-o fichier_en_clair]

Pour chiffrer un message  l'intention de plusieurs destinataires:
     pgp -e fichier ID_utilisateur1 ID_utilisateur2 ID_utilisateur3

--- Commandes de gestion des cls:

Pour gnrer votre propre paire de cls publique/secrte:
     pgp -kg

Pour ajouter le contenu d'un fichier de cls  votre trousseau de cls
publiques ou secrtes:
     pgp -ka fichier_de_cls [trousseau_de_cls]

Pour extraire (copier) une cl de votre trousseau de cls publiques ou
secrtes:
     pgp -kx ID_utilisateur fichier_de_cl [trousseau_de_cls]
ou:  pgp -kxa ID_utilisateur fichier_de_cl [trousseau_de_cls]

Pour visualiser le contenu de votre trousseau de cls publiques:
     pgp -kv[v] [ID_utilisateur] [trousseau_de_cls]

Pour visualiser l'"empreinte" d'une cl publique, afin de la vrifier
au tlphone avec son propritaire:
     pgp -kvc [ID_utilisateur] [trousseau_de_cls]

Pour visualiser le contenu et vrifier les signatures de votre
trousseau de cls publiques:
     pgp -kc [ID_utilisateur] [trousseau_de_cls]

Pour diter [modifier] l'ID_utilisateur ou la phrase de passe de votre
cl secrte:
     pgp -ke ID_utilisateur [trousseau_de_cls]

Pour diter [modifier] les paramtres de fiabilit d'une cl publique:
     pgp -ke ID_utilisateur [trousseau_de_cls]

Pour effacer une cl ou seulement un ID_utilisateur de votre trousseau
de cls publiques:
     pgp -kr ID_utilisateur [trousseau_de_cls]

Pour signer et ainsi certifier la cl publique de quelqu'un dans votre
trousseau de cls publiques:
     pgp -ks son_ID_utilisateur [-u votre_ID_utilisateur]
[trousseau_de_cls]

Pour enlever certaines signatures d'un ID utilisateur dans un
trousseau de cls:
     pgp -krs ID_utilisateur [trousseau_de_cls]

Pour rvoquer dfinitivement votre propre cl, mettant un certificat
de cl compromise:
     pgp -kd votre_ID_utilisateur

Pour dsactiver ou ractiver une cl publique dans votre propre
trousseau de cls publiques:
     pgp -kd ID_utilisateur

--- Commandes sotriques:

Pour dchiffrer un message [sign] et y laisser la signature qui s'y
trouve intacte:
     pgp -d fichier_chiffr

Pour crer une signature dtache du document:
     pgp -sb fichier [-u votre_ID_utilisateur]

Pour dtacher la signature du message sign:
     pgp -b fichier_chiffr

--- Options de commande qui peuvent tre utilises en combinaison avec
d'autres options de commande (parfois mme en pelant certains mots
intressants!):

Pour produire un texte chiffr au format ASCII radix-64, ajoutez
simplement l'option -a lors du chiffrement ou de la signature d'un
message ou de l'extraction [copie] d'une cl:
     pgp -sea fichier son_ID_utilisateur
ou:  pgp -kxa ID_utilisateur fichier_de_cl [trousseau_de_cls]

Pour dtruire le fichier clair aprs la production du texte chiffr,
ajoutez simplement l'option -w (wipe) lors du chiffrement ou de la
signature d'un message:
     pgp -sew message.txt son_ID_utilisateur

Pour spcifier que le fichier clair contient du texte ASCII, et pas du
binaire, et devrait tre converti suivant les rgles des sauts de
ligne du destinataire, ajoutez l'option -t (texte) aux autres options:
     pgp -seat message.txt son_ID_utilisateur

Pour visualiser la sortie du fichier dchiffr sur votre cran (dans
le genre de la commande Unix "more"), sans l'crire dans un fichier,
utilisez l'option -m (more) en dchiffrant:
     pgp -m fichier_chiffr

Pour spcifier que le fichier dchiffr par le destinataire sera
SEULEMENT affich sur son cran et ne pourra pas tre sauvegard sur
le disque, ajoutez l'option -m:
     pgp -steam message.txt son_ID_utilisateur

Pour rcuprer le nom originel du fichier clair en le dchiffrant,
ajoutez l'option -p:
     pgp -p fichier_chiffr

Pour utiliser un filtre dans le genre des commandes Unix, lisant
depuis l'entre standard et crivant vers la sortie standard, ajoutez
l'option -f:
     pgp -feast son_ID_utilisateur <fichier_entre> fichier_sortie



Questions lgales
=================

Pour des informations dtailles sur la licence, la distribution, les
copyrights, les brevets, marques dposes, limitations de
responsabilit, et contrle de l'exportation en dehors des USA, voyez
le chapitre "Questions lgales" dans le "Guide de l'utilisateur de
PGP, Volume II: Questions Spciales".

PGP utilise un algorithme  cl publique couvert par un brevet
amricain (U.S. patent #4,405,829). Les droits exclusifs de licence de
ce brevet sont dtenus par une compagnie appele Public Key Partners
(PKP), et vous pouvez enfreindre ses droits si vous utilisez PGP aux
USA sans une licence. Ces questions sont dtailles dans le Volume II
du manuel, et dans la licence RSAREF qui accompagne la version
freeware de PGP. PKP a accord certains droits sur la licence 
d'autres, dont la compagnie connue sous le nom de ViaCrypt,  Phoenix,
Arizona, aux USA. ViaCrypt vend une version avec licence complte de
PGP. [Viacrypt a t rachet par PGP, Inc. en 1996, qui a t rachet
par Network Associates, Inc. en 1997: http://www.nai.com ]

PGP est un freeware de "gurilla", et cela ne me gne pas que vous le
distribuiez largement. Juste une chose: ne me demandez pas de vous en
envoyer une copie. Vous pouvez le trouver sur de nombreux BBS et sites
FTP d'Internet. Mais avant de le distribuer [depuis les USA ou le
Canada], il est essentiel que vous compreniez les contrles amricains
sur l'exportation des logiciels de cryptographie.



Remerciements
=============

De formidables obstacles et des forces puissantes ont t aligns pour
arrter PGP. Les personnes  qui il est ddi ont aid et aident
encore  surmonter ces obstacles. PGP a obtenu la notorit en tant
que "logiciel souterrain", et faire sortir PGP des catacombes pour en
faire un logiciel freeware avec une licence en rgle a requis de la
patience et de la tnacit. Je voudrais remercier tout
particulirement Hal Abelson, Jeff Schiller, Brian LaMacchia, et Derek
Atkins du MIT pour leur efforts dtermins. Je voudrais aussi
remercier Jim Bruce et David Litster de l'administration du MIT et Bob
Prior et Terry Ehling des Presses du MIT. Et je voudrais remercier
toute l'quipe de mes dfenseurs dont le travail n'est pas encore
termin. J'avais l'habitude de faire un tas de plaisanteries sur les
avocats avant de rencontrer des exemples aussi positifs dans l'quipe
de mes dfenseurs, la plupart d'entre eux ayant travaill
bnvolement.

Le dveloppement de PGP a tourn au phnomne social significatif,
dont l'appel politiquement original  le soutenir a inspir les
efforts collectifs d'un nombre grandissant de programmeurs bnvoles.
Vous rappelez-vous l'histoire pour les enfants appele la "Soupe aux
cailloux"?

J'aimerais remercier les personnes suivantes pour leurs contributions
 la cration de Pretty Good Privacy. Bien que je sois l'auteur de PGP
version 1.0, la plus grande partie des dernires versions de PGP fut
ralise grce  un effort de coopration internationale impliquant un
grand nombre de contributeurs, sous ma matrise d'oeuvre.

Branko Lankester, Hal Finney et Peter Gutmann contriburent tous en
accordant une part norme de leur temps  l'ajout de fonctionnalits 
PGP 2.0, et l'ont port sur les variantes d'Unix.

Hugh Kennedy l'a port sur VAX/VMS, Lutz Frank l'a port sur Atari ST,
et Cor Bosman et Colin Plumb l'ont port sur Commodore Amiga.

La traduction de PGP en langues trangres a t faite par Jean-loup
Gailly en France, Armando Ramos en Espagne, Felipe Rodriquez Svensson
et Branko Lankester aux Pays-Bas, Miguel Angel Gallardo en Espagne,
Hugh Kennedy et Lutz Frank en Allemagne, David Vincenzetti en Italie,
Harry Bush et Maris Gabalins en Lettonie, Zygimantas Cepaitis en
Lituanie, Peter Suchkow et Andrew Chernov en Russie, et Alexander
Smishlajev en Espranto. Peter Gutmann a offert de le traduire en
anglais de Nouvelle-Zlande, mais nous avons finalement dcid que PGP
ferait l'affaire en anglais amricain.

Jean-Loup Gailly, Mark Adler, et Richard B. Wales ont publi le code
[source] de compression ZIP, et accord la permission de l'inclure
dans PGP. Les routines MD5 ont t dveloppes et places dans le
domaine public par Ron Rivest. L'algorithme IDEA(tm) a t dvelopp
par Xuejia Lai et James L. Massey  l'ETH de Zurich, et a t utilis
dans PGP avec la permission de Ascom-Tech AG.

Charlie Merritt m'a appris  l'origine comment faire une horloge
arithmtique multiprcision dcente pour la cryptographie  cl
publique, et Jimmy Upton a contribu  rendre plus rapide l'algorithme
[de multiplication modulo un entier]. Thad Smith a ralis un
algorithme [de ce genre] encore plus rapide. Zhahai Stewart a
contribu par beaucoup de suggestions pertinentes quant au format des
fichiers de PGP et d'autres choses, dont le fait d'avoir plus d'un nom
d'utilisateur par cl. J'ai trouv l'ide des certificateurs fiables
chez Whit Diffie. Kelly Goen a fait le gros du travail pour la
publication initiale de PGP 1.0.

Des contributions varies  l'effort d'criture du code [source] sont
aussi venues de Colin Plumb, Derek Atkins, et Castor Fu. Les autres
contributions  cet effort, d'criture du code ou d'autres choses,
sont venues de Hugh Miller, Eric Hughes, Tim May, Stephan Neuhaus, et
de beaucoup trop d'autres personnes pour que leurs noms me reviennent
immdiatement  l'esprit. Zbigniew Fiedorwicz a fait le premier
portage pour Macintosh.

Depuis la ralisation de PGP 2.0, beaucoup d'autres programmeurs ont
envoy des correctifs et des corrections de bogues et amlior le
portage pour les autres ordinateurs. Ils sont trop nombreux pour tre
remercis individuellement ici.

Exactement comme dans l'histoire de la "Soupe aux cailloux", il
devient de plus en plus dur de voir,  travers la soupe paisse, tout
au fond, les cailloux que j'avais lancs dedans pour tout commencer.



A propos de l'auteur
====================

Philip Zimmermann est un ingnieur informaticien consultant avec une
exprience de 19 ans, spcialement dans le domaine des systmes en
temps rel, de la cryptographie, de l'authentification, et des
communications de donnes. Cette exprience intgre la conception et
la ralisation de systmes d'authentification pour les rseaux
d'informations financires, la scurit des rseaux de donnes, les
protocoles de gestion de cls, l'intgration d'excutables
multitches, les systmes d'exploitation, et les rseaux locaux.

e-mail:  prz@acm.org



[Pour toute autre version de PGP, contacter:

[Network Associates, Inc. (USA) http://www.nai.com

[Network Associates BV (Pays-Bas) http://www.pgpinternational.com

[International PGP home page http://www.pgpi.com
