SVM n°201 février 2002
SVM n°201 février 2002
  • Prix facial : 3,80 €

  • Parution : n°201 de février 2002

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (204 x 280) mm

  • Nombre de pages : 184

  • Taille du fichier PDF : 167 Mo

  • Dans ce numéro : le nouveau coup d'Apple.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 178 - 179  |  Aller à la page   OK
Pages suivantes >
178 179
rencycio Ge ia micro
La cryptologie

Comment ça marche, le cryptage des données

p

our faire simple, et ce n'est pas chose facile lorsqu'on parle de cryptologie, science mathématique par excellence, crypter des données c'est modifier leur signification première pour en interdire l'interprétation par quiconque autre que le destinataire. Cette science en renferme en fait deux autres : la cryptographie, qui consiste à élaborer des méthodes de chiffrement, et la cryptanalyse qui établit des méthodes de déchiffrage. On retrouve ici l'éternelle bataille du boulet contre le bouclier, où une protection (cryptographie) ne reste efficace que le temps de la mise au point de l'arme (cryptanalyse) suffisante à sa destruction. Pour l'heure, la cryptographie repose sur l'utilisation d'une clé de cryptage, dite "clé publique", accessible à tous, et d'une clé de décryptage, dite "clé privée", dont elle est issue. PGP (Pretty Good Privacy) est

l'exemple parfait d'un logiciel de cryptage dit "fort", basé sur l'emploi des clés. La force du cryptage repose sur la difficulté de factoriser (trouver deux facteurs premiers) de très grands nombres en un temps suffisamment court. En avril 2000, il a ainsi fallu près de 10 000 ordinateurs et quatre mois de travail à des chercheurs de l'Inria pour décoder une clé de 109 bits. Imaginez le temps nécessaire pour trouver le code d'une clé de 1 024 bits à partir d'un seul PC ! On le voit, la confidentialité des transactions ne tient que par la taille de la clé de cryptage. Le codage d'une clé sur 56 bits est d'ores et déjà obsolète, la puissance des calculateurs actuels suffit à en trouver le sens en quelques minutes, voire quelques secondes. Aussi, de nombreux utilisateurs prônent-ils l'adoption de clés de cryptage d'au moins 1 024 bits, Guy Terrier voire le double.

A chaque clé publique correspond une et une seule clé secrète. L'une a en charge le cryptage des données, l'autre leur décryptage. C'est le principe de la cryptographie asymétrique.

/A

'›e
Partage des clés
A aimerait que les messages qui lui parviennent de B soient désormais confidentiels. Il diffuse sa clé publique sur Internet à l'intention de B.

wit

Envoi du message
B utilise la clé publique de A pour lui envoyer un message qui ne pourra être décrypté que par la clé secrète de l'application de chiffrement de A.

Accusé de réception
Pour répondre à B, A codera son message avec la clé publique de B. L'application de ce dernier utilisera la clé secrète correspondante.

176 SVM Février 2002

ØL'une est rendue publique ; elle va servir à crypter les informations. L'autre est tenue
7771,7 7 --..

Deux clés sont générées par PGP.

7.1?ifli/7

7i

secrète et a été utilisée pour fabriquer la clé publique. C'est par l'intermédiaire de cette clé secrète que s'opèrent toutes les opérations de déchiffrement. Les messages ou les données sont transmis après cryptage par la clé publique. PGP génère en son sein une clé secrète IDEA à partir d'un générateur de nombres aléatoires et chiffre les informations. Avant d'expédier les données, PGP crypte la clé secrète au moyen de la clé publique RSA du destinataire.

Les données transitent sur le réseau et ne présentent aucun signe

distinctif qui permettrait de les interpréter en cas d'interception. Le message garde sa confidentialité.

A réception d'un message crypté, PGP décrypte la clé secrète

IDEA à partir de la clé publique RSA et l'utilise pour décrypter l'ensemble du message.

INFOGRAPHIESGUY TER RISI,

0

128 bits

PGP, l'agent secret du Net
Le logiciel de cryptographie PGP est l'un des plus utilisés sur Internet. Pour chiffrer les données, il utilise deux algorithmes (suite finie de calculs): l'un à clé secrète IDEA (générée au sein du programme), et l'autre à clé publique de type RSA. Cette clé publique est diffusée à toutes les personnes souhaitant envoyer des messages cryptés à l'utilisateur. L'application PGP de ce dernier déduit la clé secrète IDEA générée lors de l'expédition et l'utilise pour déchiffrer l'ensemble. La méthode de cryptage RSA, la plus employée actuellement, utilise des algorithmes qui permettent de calculer rapidement des nombres premiers. C'est ce qu'on appelle le calcul par exponentiation rapide.
Un ouvrage de référence pour vous familiariser avec les bases de la cryptographie: "La cryptographie décryptée", Ed. Campus Presse. 42 €1 279F TTC.

-wre

2 combinaisons

Plus fort que le Loto!
C'est la taille de la clé de cryptage qui garantit l'efficacité du codage. La cryptographie à clé publique utilise le principe des inverses modulaires (mod). L'opération de factorisation consiste à décomposer un nombre entier en une série de facteurs entiers qui, multipliés entre eux, forment la valeur du nombre entier initial. Ainsi, pour une clé de 128 bits, ce sont pas moins de 212" combinaisons différentes qu'il faut évaluer, soit 3402 823 669 209 384 634 633 746 074 317 000 000 000 000 000 000 000 000 000 000 000 000 combinaisons. Bon courage !

Février 2002

syli.' 177




Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 201 février 2002 Page 1SVM numéro 201 février 2002 Page 2-3SVM numéro 201 février 2002 Page 4-5SVM numéro 201 février 2002 Page 6-7SVM numéro 201 février 2002 Page 8-9SVM numéro 201 février 2002 Page 10-11SVM numéro 201 février 2002 Page 12-13SVM numéro 201 février 2002 Page 14-15SVM numéro 201 février 2002 Page 16-17SVM numéro 201 février 2002 Page 18-19SVM numéro 201 février 2002 Page 20-21SVM numéro 201 février 2002 Page 22-23SVM numéro 201 février 2002 Page 24-25SVM numéro 201 février 2002 Page 26-27SVM numéro 201 février 2002 Page 28-29SVM numéro 201 février 2002 Page 30-31SVM numéro 201 février 2002 Page 32-33SVM numéro 201 février 2002 Page 34-35SVM numéro 201 février 2002 Page 36-37SVM numéro 201 février 2002 Page 38-39SVM numéro 201 février 2002 Page 40-41SVM numéro 201 février 2002 Page 42-43SVM numéro 201 février 2002 Page 44-45SVM numéro 201 février 2002 Page 46-47SVM numéro 201 février 2002 Page 48-49SVM numéro 201 février 2002 Page 50-51SVM numéro 201 février 2002 Page 52-53SVM numéro 201 février 2002 Page 54-55SVM numéro 201 février 2002 Page 56-57SVM numéro 201 février 2002 Page 58-59SVM numéro 201 février 2002 Page 60-61SVM numéro 201 février 2002 Page 62-63SVM numéro 201 février 2002 Page 64-65SVM numéro 201 février 2002 Page 66-67SVM numéro 201 février 2002 Page 68-69SVM numéro 201 février 2002 Page 70-71SVM numéro 201 février 2002 Page 72-73SVM numéro 201 février 2002 Page 74-75SVM numéro 201 février 2002 Page 76-77SVM numéro 201 février 2002 Page 78-79SVM numéro 201 février 2002 Page 80-81SVM numéro 201 février 2002 Page 82-83SVM numéro 201 février 2002 Page 84-85SVM numéro 201 février 2002 Page 86-87SVM numéro 201 février 2002 Page 88-89SVM numéro 201 février 2002 Page 90-91SVM numéro 201 février 2002 Page 92-93SVM numéro 201 février 2002 Page 94-95SVM numéro 201 février 2002 Page 96-97SVM numéro 201 février 2002 Page 98-99SVM numéro 201 février 2002 Page 100-101SVM numéro 201 février 2002 Page 102-103SVM numéro 201 février 2002 Page 104-105SVM numéro 201 février 2002 Page 106-107SVM numéro 201 février 2002 Page 108-109SVM numéro 201 février 2002 Page 110-111SVM numéro 201 février 2002 Page 112-113SVM numéro 201 février 2002 Page 114-115SVM numéro 201 février 2002 Page 116-117SVM numéro 201 février 2002 Page 118-119SVM numéro 201 février 2002 Page 120-121SVM numéro 201 février 2002 Page 122-123SVM numéro 201 février 2002 Page 124-125SVM numéro 201 février 2002 Page 126-127SVM numéro 201 février 2002 Page 128-129SVM numéro 201 février 2002 Page 130-131SVM numéro 201 février 2002 Page 132-133SVM numéro 201 février 2002 Page 134-135SVM numéro 201 février 2002 Page 136-137SVM numéro 201 février 2002 Page 138-139SVM numéro 201 février 2002 Page 140-141SVM numéro 201 février 2002 Page 142-143SVM numéro 201 février 2002 Page 144-145SVM numéro 201 février 2002 Page 146-147SVM numéro 201 février 2002 Page 148-149SVM numéro 201 février 2002 Page 150-151SVM numéro 201 février 2002 Page 152-153SVM numéro 201 février 2002 Page 154-155SVM numéro 201 février 2002 Page 156-157SVM numéro 201 février 2002 Page 158-159SVM numéro 201 février 2002 Page 160-161SVM numéro 201 février 2002 Page 162-163SVM numéro 201 février 2002 Page 164-165SVM numéro 201 février 2002 Page 166-167SVM numéro 201 février 2002 Page 168-169SVM numéro 201 février 2002 Page 170-171SVM numéro 201 février 2002 Page 172-173SVM numéro 201 février 2002 Page 174-175SVM numéro 201 février 2002 Page 176-177SVM numéro 201 février 2002 Page 178-179SVM numéro 201 février 2002 Page 180-181SVM numéro 201 février 2002 Page 182-183SVM numéro 201 février 2002 Page 184