42 n°27 novembre 2011
42 n°27 novembre 2011
  • Prix facial : gratuit

  • Parution : n°27 de novembre 2011

  • Périodicité : mensuel

  • Editeur : 42lemag.fr

  • Format : (210 x 297) mm

  • Nombre de pages : 91

  • Taille du fichier PDF : 19,0 Mo

  • Dans ce numéro : introduction à la cryptologie.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 60 - 61  |  Aller à la page   OK
Pages suivantes >
60 61
IRL TOUT CE QUE VOUS N'AVEZ JAMAIS VOULU SAVOIR Introduction à la cryptologie "Le porc est dans le maïs. Je répète : le porc est dans le maïs." Calvin (de Calvin et Hobbes) l'avait déjà compris : les gens font beaucoup plus attention à vous lorsque vous donnez l'impression de faire des trucs secrets. Je vous propose donc un peu de culture générale en cryptologie, afin de briller dans les prochains salons geeks où vous vous rendrez (avec de la pizza, du coca et pas de capotes). Première bonne méthode pour faire le malin : énoncer la signification exacte des termes employés, sans oublier de préciser que le reste du monde entier les utilise de manière erronée. On ne devrait pas utiliser le mot "cryptage", mais "chiffrement". Le "déchiffrement" d'un message est l'action réalisée par la personne ayant reçu le message de manière légitime. La clé utilisée pour le déchiffrement est connue de cette personne. Le "décryptage" est l'action réalisée par une personne ayant intercepté le message. Cette personne ne connaît pas la clé (mais peut éventuellement parvenir à la trouver, suite au décryptage). La personne qui fabrique le message original est forcément la personne légitime. Donc cette personne chiffre, elle ne crypte pas. Voilà qui a été dit. Les chiffrements symétriques FHVDU SLRQ. KDKD ORO Chaque caractère du message est remplacé par un autre, donc la taille ne change pas. Le déchiffrement est possible. Si le caractère chiffré dépend uniquement du caractère original, et pas de sa position dans le message, l'algorithme est dit monoalphabétique. Par exemple, le chiffrement de Jules César, qui consiste simplement à remplacer chaque lettre par celle située 3 lettres plus loin dans l'alphabet. C'est bien, mais c'est super simple à décrypter. Lorsque la position dans le message entre en compte, l'algorithme est dit po- - 60 (42lemag.fr) -
IRL lyalphabétique. Par exemple, le chiffre de Vigenère. Ce sont aussi des décalages dans l'alphabet, mais différents à chaque fois. Le nombre de décalage à faire pour chaque caractère est déterminé par une clé, de longueur variable. Par exemple, si on veut chiffrer un message avec la clé "FUCK", la première lettre sera décalée de 5 (F = 5ème lettre), la suivante de 20, puis 2 puis 10. Ensuite, on reprend au début de la clé : 5, 20, etc. Autre chiffrement polyalphabétique rigolo, et beaucoup plus rapide à exécuter pour une machine : le XOR. Tant qu'à faire, on va arrêter de considérer que les messages à chiffrer sont uniquement constitués de lettres de l'alphabet. On va dire qu'on utilise que des nombres. Et à chaque nombre, on associe un symbole spécifique (lettre, chiffre, ponctuation, etc.). Le code ASCII, ou n'importe quel autre encodage, fait cela très bien. Pour les pas-trop-geek qui se seraient égarés dans ce magazine, je vous parachute quelques liens sur la numération binaire, le XOR, le code ASCII,... http://fr.wikipedia.org/wiki/Algèbre_de_Boole_(logique) http://www.vulgarisation-informatique.com/binaire-hexa.php http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_In terchange Le XOR (ou exclusif), au même titre que le OR et le AND, est une opération sur\x1e\x1a\x11 k\x0f\x0e f\x06\x0b\x0e\x14\x1c\x05 k\x02\x10 c\x07 f\x10\x10\x1b\x07\x16\x06 des valeurs binaires. Voici sa "table de vérité" : 0 xor 0 = 0 0 xor 1 = 1 1 xor 0 = 1 1 xor 1 = 0 Là comme ça, c'est pas spécialement excitant. Eh bien en fait si. Parce que figurez-vous que lorsqu'on xorifie une valeur binaire 2 fois de suite, on retrouve la valeur originale ! (A xor B) xor B = A. C'est putaindement génial. Pour chiffrer en XOR, prenez les valeurs ASCII de chaque caractère de votre message original. Choisissez une clé (je propose de rester sur "FUCK"), et prenez aussi ses valeurs ASCII. Faites un xor bit-à-bit (ce n'est pas sale) avec le premier octet du message et le premier octet de la clé, puis les deuxièmes octets, et ainsi de suite. Voilà un joli message chiffré. Et pour déchiffrer ? Comme vous avez bien suivi, vous savez qu'il suffit d'effectuer les mêmes xor, avec la même clé, sur le message chiffré. Et on retrouvera le message en clair. C'est simple et pas cher. Autre truc amusant avec le XOR. Vous avez certainement remarqué (ou pas) que, pour 3 valeurs binaires telles que A xor B =C, l'égalité reste vérifiée après échange de deux des valeurs, n'importe lesquelles. A xor C = B. C xor B = A. etc. Ce qui fait qu'on peut retrouver immédiatement la clé lorsqu'on a le message en clair et le message chiffré. Donc si vous utilisez ce chiffrement pour transmettre des messages à votre copain-espion, vous feriez mieux de changer la clé assez fréquemment. TOUT CE QUE VOUS N'AVEZ JAMAIS VOULU SAVOIR Comment décrypter ? Vous avez récupéré un message chiffré, - 61 (42lemag.fr) -



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


42 numéro 27 novembre 2011 Page 142 numéro 27 novembre 2011 Page 2-342 numéro 27 novembre 2011 Page 4-542 numéro 27 novembre 2011 Page 6-742 numéro 27 novembre 2011 Page 8-942 numéro 27 novembre 2011 Page 10-1142 numéro 27 novembre 2011 Page 12-1342 numéro 27 novembre 2011 Page 14-1542 numéro 27 novembre 2011 Page 16-1742 numéro 27 novembre 2011 Page 18-1942 numéro 27 novembre 2011 Page 20-2142 numéro 27 novembre 2011 Page 22-2342 numéro 27 novembre 2011 Page 24-2542 numéro 27 novembre 2011 Page 26-2742 numéro 27 novembre 2011 Page 28-2942 numéro 27 novembre 2011 Page 30-3142 numéro 27 novembre 2011 Page 32-3342 numéro 27 novembre 2011 Page 34-3542 numéro 27 novembre 2011 Page 36-3742 numéro 27 novembre 2011 Page 38-3942 numéro 27 novembre 2011 Page 40-4142 numéro 27 novembre 2011 Page 42-4342 numéro 27 novembre 2011 Page 44-4542 numéro 27 novembre 2011 Page 46-4742 numéro 27 novembre 2011 Page 48-4942 numéro 27 novembre 2011 Page 50-5142 numéro 27 novembre 2011 Page 52-5342 numéro 27 novembre 2011 Page 54-5542 numéro 27 novembre 2011 Page 56-5742 numéro 27 novembre 2011 Page 58-5942 numéro 27 novembre 2011 Page 60-6142 numéro 27 novembre 2011 Page 62-6342 numéro 27 novembre 2011 Page 64-6542 numéro 27 novembre 2011 Page 66-6742 numéro 27 novembre 2011 Page 68-6942 numéro 27 novembre 2011 Page 70-7142 numéro 27 novembre 2011 Page 72-7342 numéro 27 novembre 2011 Page 74-7542 numéro 27 novembre 2011 Page 76-7742 numéro 27 novembre 2011 Page 78-7942 numéro 27 novembre 2011 Page 80-8142 numéro 27 novembre 2011 Page 82-8342 numéro 27 novembre 2011 Page 84-8542 numéro 27 novembre 2011 Page 86-8742 numéro 27 novembre 2011 Page 88-8942 numéro 27 novembre 2011 Page 90-9142 numéro 27 novembre 2011 Page 91