Twitter Facebook




WinSesame : Logiciel de cryptage et protection par mot de passe utilisable sur tout type de fichiers ou dossiers sur disque dur, disque externe, clé usb, CD, réseau et pièce jointe de message

WinSesame   Cryptage et sécurité des données.


Le plus puissant logiciel de cryptage et de protection par mot de passe de fichiers ou dossiers complets utilisable sur tout support : disque dur, disque externe, clé usb, CD, réseau, pièce jointe de message email etc...


WinSesame est fourni avec 6 algorithmes de cryptage dont 3 algorithmes sans limitation de longueur de clé et un algorithme permettant un double cryptage par mot de passe plus fichier de signature.

Ce site est garanti sûr à 100% par Norton Symantec. Cliquez ici pour afficher la rapport.

 


Utilisation du programme.
Verrouiller un dossier ou un fichier.
Verrouillage de tous les fichiers et dossiers protégés ouverts.
Déverrouillage et ouverture d'un dossier ou d'un fichier protégé.
Les options du programme et réglages par défaut.
Les protocoles de cryptage (ou algorithmes) utilisés par WinSesame.
Pour changer le mot de passe, le protocole de cryptage ou le fichier de signature d'un dossier ou fichier.
Création de raccourcis et lignes de commande
Utilisation conjointe de WinSesame et WinSauvegarde
Affichage des mots de passe en clair et répétition automatique
Utilisation d'un mot de passe mémorisé
Utilisation des fichiers de signature numérique
Verrouillage des données à l'aide d'une clef usb carte à puce etc...
Information sur les mots de passe
Générer des mots de passe fiables et facilement mémorisables
Activation du logiciel
Résolution des problèmes
Limites d'utilisation
Les différentes versions de WinSesame


Les protocoles de cryptage (ou algorithmes) utilisés par WinSesame :


WinSesame utilise 6 algorithmes de chiffrement :

3 algorithmes spéciaux développés par le bureau d'étude AragonSoft : WNS 910, WNS 915, WNS 1020

3 algorithmes standards issus du domaine public : DES, 3DES, AES 256

Le choix de l'algorithme utilisé peut se faire au moment du cryptage d'un fichier ou d'un dossier ou au niveau des options pour selectionner l'algorithme à utiliser par defaut.


Les protocoles de chiffrement WNS :

Tous les algorithmes WNS utilisent un canal de cryptage de 0 à 99999 (canal par défaut 0).

WNS910 : Protocole de cryptage symétrique à clé perdue sans limitation de longueur de clé. Ce protocole est compatible avec les dossiers verrouillés crées par toutes les versions antérieures de WinSesame.

WNS915 : Protocole de cryptage symétrique à clé perdue sans limitation de longueur de clé. Ce protocole utilise le nouveau système de hachage de clé WHA915 permettant le hachage de clé de longueur quelconque par des calculs logarithmiques multiples. Ce protocole de hachage n'utilise aucune donnée fixée par le programme.

WNS1020 : Protocole de cryptage symétrique double à clé perdue sans limitation de longueur de clé. Ce protocole est en fait un double WNS915 dont le deuxième cryptage est effectué en utilisant le contenu d'un fichier de signature. Ce qui revient à utiliser pour ce second cryptage un second mot de passe d'une longueur telle qu'il ne serait pas possible de l'enter manuellement. Pour ouvrir un document crypté avec le protocole WNS1020 vous devez fournir le mot de passe, le fichier de signature et être sur le bon canal de cryptage. CE PROTOCOLE EST LE PROCEDE DE CRYPTAGE LE PLUS PUISSANT EXISTANT À CE JOUR.


Les protocoles de chiffrement issus du domaine public :

Il s'agit d'algorithmes standards (non conçus par le bureau d'édude AragonSoft) disponibles dans le domaine public et ayant fait leurs preuves. Ces protocoles sont tous à longueur de clé limitée et procèdent à un cryptage par bloc de longueur définie. Ils sont fournis dans WinSesame si par exemple la législation de votre pays ne vous permet pas l'utilisation de protocoles de cryptage sans limitation de longueur de clé. Les clés sont créées à partir du mot de passe fourni par hachage WHA915. Ils sont compatibles avec le canal de cryptage utilisé au niveau du vecteur d'initialisation.

DES : (Data Encryption Standard) algorithme de chiffrement par bloc utilisant des clés de 64 bits.

Triple DES (3DES) : Algorithme de chiffrement symétrique enchaînant 3 applications successives de l'algorithme DES et fonctionnant avec une clé de 192 bits.

AES : (Advanced Encryption Standard) est un processus de standardisation lancé par le NIST en 1997 pour demander aux cryptologues de concevoir un nouvel algorithme de chiffrement par bloc destiné au gouvernement des États-Unis. Le but était de remplacer les protocoles DES et Triple DES.

Comme la spécification de AES n'est pas secrète et qu'elle ne se limite pas aux États-Unis (tout comme DES et 3DES), ce chiffrement est destiné à diverses utilisations, entre autres :
- applications militaires / gouvernementales
- produits commerciaux
- logiciels libres
- matériel dédié au chiffrement (routeurs, etc.)
Ce protocole utilise une longueur de clé de 256 bits.

Note :
Relation entre la longueur d'un mot de passe et la longueur de clé pour les protocoles standards dont la longueur de clé est fixe :

Par l'utilisation du système de hachage WHA915, la longueur de la clé utilisée par les protocoles de cryptage à longueur de clé limitée est constante et ne dépend pas de la longueur du mot de passe fourni mais l'utilise dans sa totalité. Le système de hachage va procéder à un calcul permettant de fournir à partir d'un mot de passe de longueur quelconque une clé de longueur définie en faisant en sorte que tous les bits du mot de passe fournis agissent sur le résultat final. Par exemple la fourniture d'un mot de passe de 192 caractères (1536 bits) à la fonction de cryptage AES par l'intermédiaire du hachage WHA915 aboutira à la création d'une clé de 256 bits (équivalente en longueur à 32 caractères) mais en utilisant les 200 caractères du mot de passe. De sorte que vous deviez bien fournir le mot de passe de 200 caractères dans son intégralité pour décrypter et ouvrir le fichier ou dossier (dans ce cas il existera cependant 6 mots de passe différents qui donneront la même clé de 256 bits). Par contre dans le cas d'une tentative de cassage de ce fichier le pirate recherchera directement une clé de 256 bits pour l'appliquer aux données plutôt que de rechercher le mot de passe utilisé pour créer celle-ci. Le niveau de cryptage d'un protocole à longueur de clé limitée dépend donc bien de la longueur de la clé et non pas de la longueur du mot de passe ayant servi à la création de la clé. POUR CETTE RAISON IL EST TOUJOURS PREFERABLE D'UTILISER DES PROTOCOLES DE CRYPTAGE SANS LIMITATION DE LONGUEUR DE CLE CAR LA DIFFICULTE A CASSER UN CRYPTAGE VARIE DE MANIERE EXPONENTIELLE A LA LONGUEUR DE LA CLE UTILISEE. Les protocoles WNS915 et WNS1020 rendent même impossible la simple détection de cette longueur de clé (même sur un fichier peu bruyant*) ce qui est pourtant la première chose qu'un pirate cherchera à obtenir pour tenter de casser un fichier crypté dont la longueur de clé n'est pas connue.

Il ressort que pour un protocole standard à longueur de clé fixe, il existe une longueur de mot de passe conseillé minimum dépendant du nombre de bits. Cette longueur minimum de mot de passe permettra d'obtenir les performances maximum du protocole.

64 bits : 8 caractères

192 bits : 24 caractères

256 bits : 32 caractères

*Un fichier texte contenant par exemple une succession de 1000 caractères identiques est très peu bruyant et dans le cas de l'utilisation d'une clé courte avec un système de hachage insuffisant et un cryptage faible, il existerait un risque de détecter la longueur de la clé utilisée. Un fichier jpg ou un dossier compressé sont des fichiers bruyants rendant l'opération plus difficile.

Informations sur les protocoles de cryptage