42 n°27 novembre 2011
42 n°27 novembre 2011
  • Prix facial : gratuit

  • Parution : n°27 de novembre 2011

  • Périodicité : mensuel

  • Editeur : 42lemag.fr

  • Format : (210 x 297) mm

  • Nombre de pages : 91

  • Taille du fichier PDF : 19,0 Mo

  • Dans ce numéro : introduction à la cryptologie.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 64 - 65  |  Aller à la page   OK
Pages suivantes >
64 65
IRL TOUT CE QUE VOUS N'AVEZ JAMAIS VOULU SAVOIR colle ici : Il existe principalement deux problèmes mathématiques utilisés pour le chiffrement asymétrique : la factorisation et le logarithme discret. RSA utilise le premier, DSS le second. D'autres problèmes ont été évoqués (variations des deux précédents utilisant des courbes elliptiques, sac à dos, réduction de réseau, perceptron permuté) Mpffrchier vient de me donner les explications dans l'oreillette. Je les copie-colle ici : Le décryptage de la plupart des algos de chiffrement actuels revient en gros à l'un des problèmes mathématiques suivants : Factorisation : on a un très très gros nombre N qui est égal à la multiplication de deux très gros nombres premiers x et y : le but est de déterminer x et y alors qu'on ne connait que N. Logarithme discret : plus compliqué à expliquer, mais en gros c'est assez proche de l'idée du logarithme classique, à savoir on a (encore) un très très gros nombre N égal à x puissance k, et le but est de trouver la valeur k. Les clés ! Tous ces fabuleux algorithmes de chiffrement permettant de transmettre des messages secrets ne font, en réalité, que déplacer le problème. Si le message chiffré est intercepté, ce n'est pas grave. Mais si la clé est interceptée, c'est emmerdant. Dans tous les cas, il faut, à un moment donné, transmettre une information critique. C'est mieux si cette info critique est une clé de quelques octets, par rapport à un message de plusieurs méga-octets, mais bon, critique quand même. A ce sujet, il y a beaucoup de protocoles sécurisés qui peuvent être très facilement cassés, à partir du moment où les communications sont scrutées dès le départ. Les deux parties communicantes s'échangent les clés au début de la communication (ça s'appelle le hand-shake). Et si un vilain espion est présent à ce moment-là, il peut se faire passer pour l'émetteur ou le récepteur. Something fishy ? (exemple de hand-shake suspect) La solution rigolote à ce problème peut être d'utiliser des clés à usage unique, et aussi longues que le message. Dans ce cas, il a été démontré que le chiffrement est inviolable. Mais ça ne résout pas vraiment le problème, puisqu'on se retrouve avec la même quantité d'information critique à envoyer. Le seul avantage c'est que si la clé géante est interceptée, et qu'on s'en est rendu compte, il suffit de ne pas s'en servir, et d'en générer puis d'en transmettre une autre. Celui qui a intercepté la clé ne peut rien en faire. Le fameux téléphone rouge (la ligne de communication entre la Russie et les États-Unis pendant la Guerre Froide) utilisait un chiffrement "à clé géante". L'algorithme en question était tout con (un Vigenère, lol !). Mais les clés avaient la même taille que les messages, et étaient transmises physiquement, par valise diplomatique, via de vrais gens qui voyageaient. La solution un peu plus sérieuse, mais pas encore au point s'appelle la cryptographie quantique. Les informations transmises "quantiquement" (oui ça veut rien dire, mais c'est pas grave), sont forcément aléatoires. Ça dérange pas, une clé générée aléatoirement fonctionne très bien. Mais surtout, lorsqu'on espionne une information quantique, on laisse forcément une trace, et on altère légèrement la donnée. Donc on peut savoir à coup sûr quels sont les bits qui ont été lus par quelqu'un d'autre, et quels sont ceux qui ont été transmis sans problème. Reste plus qu'à construire une clé avec uniquement les bits bien transmis. Et hop, c'est cool. Mmmppfrrrchier me refait signe dans l'oreillette : L'un des autres grands intérêts de la cryptographie quantique est qu'un ordinateur quantique est, en théorie, capable de faire une factorisation ou un logarithme discret beaucoup plus rapidement qu'un ordi classique (les algos quantiques ont une complexité polynomiale par rapport aux algos classiques qui sont factoriels). Ce qui permettrait de casser la plupart des chiffrements actuels. Conclusion Chiffrer des données, c'est bien joli. Encore faut-il avoir des données à chiffrer. Si les seules choses que vous échangez avec vos amis, ce sont les photos du cul de Scarlett Johansson, ça n'ira pas bien loin. Mais c'est pas grave, n'hésitez pas à chiffrer ce cul quand même. D'une part, comme dit au début, le simple fait de faire des trucs secrets vous rendra intéressant auprès de votre entourage. Et d'autre part, le jour où vous aurez vraiment quelque chose de secret à transmettre (pour préparer le prochain complot mondial, ou quelque chose de ce genre), vous n'aurez pas l'air suspect. Vous aurez juste l'air d'un type bizarre qui échange une photo de cul chiffrée de plus. Réchèr - 64 (42lemag.fr) -
IRL Humble hommage à un pionnier HOMMAGE Parce qu'on a aussi le droit de faire des articles sérieux. Il était là, avec nous. Et maintenant il n'est plus. Il s'est éteint doucement, simplement, dans son sommeil. Une rupture d'anévrisme. Bill Gates. Je me souviens avoir râlé contre toi la première fois que j'ai découvert Windows 3.1. Je trouvais débile le concept du double-clic. La suite des événements t'as donné raison. Mon cher et controversé Bill Gates. Qu'est-ce que les gens ont pu te détester ! Sans doute un peu par jalousie. Lorsque le libriste de base vient te frapper de ses foudres vengeresses, est-ce qu'il n'oublie pas que tu avais tes convictions, toi aussi ? Si tu as choisi de ne pas jeter tes créations en pâture aux pirates, c'était pour l'argent, certes. Mais c'était aussi parce que tu pensais sincèrement qu'il s'agissait du meilleur moyen de préserver et financer les innovations futures. D'ailleurs, à cette époque, les licences propriétaires n'étaient-elle pas l'unique façon sérieuse de diffuser des logiciels ? C'est ça le problème des libristes. Ils réalisent effectivement des choses, mais ils ont toujours un train de retard. Tu n'étais pas un ange de l'informatique. Mais franchement, on s'est ramassé des gens bien pire, après toi. C'est quoi le plus grave ? Enfermer ses propres oeuvres dans une prison, dont la clé serait un peu d'argent ? Ou enfermer les informations privées de milliers de personnes, dans une prison sans clé ? Hey, Messieurs Facebook et autres Google, c'est de vous que je parle. Oui Microsoft a parfois fait n'importe quoi. Oui Internet Explorer 6 a été une catastrophe nucléaire. Oui le Visual Basic et ses arrays qu'on doit initialiser case - 65 (42lemag.fr) -



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


42 numéro 27 novembre 2011 Page 142 numéro 27 novembre 2011 Page 2-342 numéro 27 novembre 2011 Page 4-542 numéro 27 novembre 2011 Page 6-742 numéro 27 novembre 2011 Page 8-942 numéro 27 novembre 2011 Page 10-1142 numéro 27 novembre 2011 Page 12-1342 numéro 27 novembre 2011 Page 14-1542 numéro 27 novembre 2011 Page 16-1742 numéro 27 novembre 2011 Page 18-1942 numéro 27 novembre 2011 Page 20-2142 numéro 27 novembre 2011 Page 22-2342 numéro 27 novembre 2011 Page 24-2542 numéro 27 novembre 2011 Page 26-2742 numéro 27 novembre 2011 Page 28-2942 numéro 27 novembre 2011 Page 30-3142 numéro 27 novembre 2011 Page 32-3342 numéro 27 novembre 2011 Page 34-3542 numéro 27 novembre 2011 Page 36-3742 numéro 27 novembre 2011 Page 38-3942 numéro 27 novembre 2011 Page 40-4142 numéro 27 novembre 2011 Page 42-4342 numéro 27 novembre 2011 Page 44-4542 numéro 27 novembre 2011 Page 46-4742 numéro 27 novembre 2011 Page 48-4942 numéro 27 novembre 2011 Page 50-5142 numéro 27 novembre 2011 Page 52-5342 numéro 27 novembre 2011 Page 54-5542 numéro 27 novembre 2011 Page 56-5742 numéro 27 novembre 2011 Page 58-5942 numéro 27 novembre 2011 Page 60-6142 numéro 27 novembre 2011 Page 62-6342 numéro 27 novembre 2011 Page 64-6542 numéro 27 novembre 2011 Page 66-6742 numéro 27 novembre 2011 Page 68-6942 numéro 27 novembre 2011 Page 70-7142 numéro 27 novembre 2011 Page 72-7342 numéro 27 novembre 2011 Page 74-7542 numéro 27 novembre 2011 Page 76-7742 numéro 27 novembre 2011 Page 78-7942 numéro 27 novembre 2011 Page 80-8142 numéro 27 novembre 2011 Page 82-8342 numéro 27 novembre 2011 Page 84-8542 numéro 27 novembre 2011 Page 86-8742 numéro 27 novembre 2011 Page 88-8942 numéro 27 novembre 2011 Page 90-9142 numéro 27 novembre 2011 Page 91