42 n°27 novembre 2011
42 n°27 novembre 2011
  • Prix facial : gratuit

  • Parution : n°27 de novembre 2011

  • Périodicité : mensuel

  • Editeur : 42lemag.fr

  • Format : (210 x 297) mm

  • Nombre de pages : 91

  • Taille du fichier PDF : 19,0 Mo

  • Dans ce numéro : introduction à la cryptologie.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 62 - 63  |  Aller à la page   OK
Pages suivantes >
62 63
IRL TOUT CE QUE VOUS N'AVEZ JAMAIS VOULU SAVOIR mais vous ne savez pas quel est l'algorithme utilisé. De plus, il y a peut être besoin d'une clé, mais vous ne l'avez pas non plus. Comment faire ? C'est pas tout le temps possible, il faut parfois plusieurs jours de calcul même avec des machines surpuissantes, et ce serait un peu compliqué de tout décrire, donc je vais me contenter de survoler le sujet. Sachez simplement qu'on peut déterminer si le chiffrement est mono ou polyalphabétique en calculant l'indice de coïncidence. C'est une valeur numérique toute bête, qui représente les fréquences d'apparition des caractères entre eux dans le message chiffré. Chaque langue possède son indice de coïncidence. (Par exemple, il y a beaucoup de "e" en français). Si on chiffre en monoalphabétique, tous les "e" sont changés en la même lettre. On ne sait pas laquelle, mais c'est pas grave. Car remplacer une lettre par une autre dans tout un message ne change pas son indice de coïncidence. Pour les chiffrements polyalphabétiques, c'est plus compliqué. Les algorithmes se fondent sur la probabilité d'apparition de certaines lettres, ou de certaines séquences de lettres ("an", "oi", "le" etc.), ACIOSYTO NQEWHG FO FNHGQWY. WY VTF et tentent de les localiser dans le message chiffré. Les machines Enigma Ces machines étaient utilisées durant la Seconde Guerre mondiale par les nazis, pour chiffrer leurs messages. Je vais pas rentrer dans les détails et laisser éventuellement Bobcat, le corédacteur de cet article, en parler. Pour faire court : c'est polyalphabétique, c'est pas du XOR, mais c'est réversible comme du XOR. (On effectue la même opération pour chiffrer et pour déchiffrer). Pour décrypter, les alliés ont utilisé des mots ou expressions qui apparaissaient fréquemment, tel que "panzer", "heil Hitler", "Gottwin punkt ! Ach ! Lol ! ", etc. Les chiffrements asymétriques Ces chiffrements utilisent 2 clés, une publique, et l'autre privée. Lorsqu'on veut envoyer un message à quelqu'un, on le chiffre avec la clé publique. Le destinataire le reçoit, et le déchiffre avec sa clé privée, qu'il est le seul à connaître. De cette manière, on peut s'assurer que seul le destinataire peut connaître le message. Ces chiffrements peuvent être utilisés dans l'autre sens. L'émetteur chiffre son message avec sa clé privée. N'importe qui possédant la clé publique peut le déchiffrer. Rien de secret là-dedans, mais ça permet d'authentifier l'émetteur du message. Personne d'autre que lui n'a pu l'émettre. Histoire rigolote. Philip Zimmerman a inventé un chiffrement asymétrique intitulé PGP (Pretty Good Privacy). En fait, c'est plus exactement un chiffrement "hybride", avec un peu de symétrie, un peu d'asymétrie, des checksums, tout un tas de choses sympas. Mais le joyeux gouvernement des États-Unis avait décidé que les algorithmes de chiffrement étaient considérés comme des armes, et donc interdits à l'exportation. Immédiatement, une tripotée de geeks a décidé de montrer l'absurdité de cette loi. Ils ont sérigraphié le code source de l'algorithme sur des T-shirts, ou se le sont tatoué sur leurs petits corps malingres (le code source peut s'écrire en 3 lignes de langage Perl). Pendant un temps, ces T- shirts et ces geeks ont donc été interdits à l'exportation. Puis, Bill Clinton a dit Le téléphone rouge. qu'on devrait arrêter les conneries. La - 62 (42lemag.fr) -
IRL chage MD5. Si la clé que vous obtenez est la même que celle indiquée sur le site de geek, c'est tout bon. Vous êtes sûr que votre film de pr0n n'a pas été altéré. Passe-partout, combien de clés ? leçon à retenir de tout ça, c'est que le Perl est vraiment un langage de programmation dégueu et illisible. Fonction de hachage Premièrement, à vérifier l'intégrité d'un gros tas de données. Vous avez peutêtre déjà vu, sur certains sites bien geeks, des "clés MD5", correspondant chacune à un fichier quelconque, disponible en téléchargement. Lorsque vous avez téléchargé le fichier, comment être sûr que tous les petits 0 et les petits 1 ont bien été transmis comme il faut ? Passez donc votre fichier dans du ha- Les fonctions de hachages sont irréversibles. Elles permettent de chiffrer une donnée, mais il est impossible de la retrouver en clair. En revanche, si vore fonction de hachage est bien foutue, elle vous garantit que deux données en clair différentes donneront deux résultats différents (appelés "empreinte numérique"). Et qui plus est, deux données en clair proches donneront deux empreintes très différentes. Quelle que soit la taille de la donnée initiale, l'empreinte numérique finale a une taille fixe. Bien, et ça sert à quoi ? A deux choses. Deuxièmement, à faire de l'authentification. Lorsque vous choisissez un mot de passe, pour votre ordinateur, pour un site, ou autre, celui-ci n'est pas stocké tel quel. On le chiffre et on ne garde que l'empreinte numérique, que l'on peut stocker dans un endroit pas sécurisé du tout, on s'en fout. Lorsque vous vous authentifiez, vous saisissez à nouveau votre mot de passe. L'ordinateur calcule son empreinte numérique, et la compare avec celle préalablement stockée. Si c'est la même, votre mot de passe est bon. C'est pour ça que sur certains sites, on ne peut pas vous redonner votre mot de passe après que vous l'ayez oublié comme un boulet. Plus personne ne le connaît ! La seule chose qu'on peut faire c'est le réinitialiser, en en prenant un nouveau. Petit détail : n'utilisez plus le hachage MD5 pour chiffrer les mots de passe. Des tas de failles ont été trouvées dans l'algorithme, et il est maintenant très facile de trouver des "collisions", c'est-à-dire une donnée de départ qui aboutira à la même empreinte numérique que celle de votre mot de passe. Ce sera pas forcément votre mot de passe, mais ça suffira pour s'authentifier à votre place. Bref : MD5 = tout cassé. Préférez donc le SHA. Y en a de plusieurs sortes, et ils sont tous plutôt corrects. Ah et sinon j'ai trouvé un paragraphe sur internet, je l'ai pas compris, mais il m'a l'air super cool, alors je vous le copie- TOUT CE QUE VOUS N'AVEZ JAMAIS VOULU SAVOIR Alice et Bob : 2 personnages importants de la cryptologie - 63 (42lemag.fr) -



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


42 numéro 27 novembre 2011 Page 142 numéro 27 novembre 2011 Page 2-342 numéro 27 novembre 2011 Page 4-542 numéro 27 novembre 2011 Page 6-742 numéro 27 novembre 2011 Page 8-942 numéro 27 novembre 2011 Page 10-1142 numéro 27 novembre 2011 Page 12-1342 numéro 27 novembre 2011 Page 14-1542 numéro 27 novembre 2011 Page 16-1742 numéro 27 novembre 2011 Page 18-1942 numéro 27 novembre 2011 Page 20-2142 numéro 27 novembre 2011 Page 22-2342 numéro 27 novembre 2011 Page 24-2542 numéro 27 novembre 2011 Page 26-2742 numéro 27 novembre 2011 Page 28-2942 numéro 27 novembre 2011 Page 30-3142 numéro 27 novembre 2011 Page 32-3342 numéro 27 novembre 2011 Page 34-3542 numéro 27 novembre 2011 Page 36-3742 numéro 27 novembre 2011 Page 38-3942 numéro 27 novembre 2011 Page 40-4142 numéro 27 novembre 2011 Page 42-4342 numéro 27 novembre 2011 Page 44-4542 numéro 27 novembre 2011 Page 46-4742 numéro 27 novembre 2011 Page 48-4942 numéro 27 novembre 2011 Page 50-5142 numéro 27 novembre 2011 Page 52-5342 numéro 27 novembre 2011 Page 54-5542 numéro 27 novembre 2011 Page 56-5742 numéro 27 novembre 2011 Page 58-5942 numéro 27 novembre 2011 Page 60-6142 numéro 27 novembre 2011 Page 62-6342 numéro 27 novembre 2011 Page 64-6542 numéro 27 novembre 2011 Page 66-6742 numéro 27 novembre 2011 Page 68-6942 numéro 27 novembre 2011 Page 70-7142 numéro 27 novembre 2011 Page 72-7342 numéro 27 novembre 2011 Page 74-7542 numéro 27 novembre 2011 Page 76-7742 numéro 27 novembre 2011 Page 78-7942 numéro 27 novembre 2011 Page 80-8142 numéro 27 novembre 2011 Page 82-8342 numéro 27 novembre 2011 Page 84-8542 numéro 27 novembre 2011 Page 86-8742 numéro 27 novembre 2011 Page 88-8942 numéro 27 novembre 2011 Page 90-9142 numéro 27 novembre 2011 Page 91