IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Introduction à la Cryptographie


Sujet :

Sécurité

  1. #1
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut Introduction à la Cryptographie
    Introduction à la Cryptographie

    Depuis le début des civilisations, le besoin de dissimuler préoccupe l'humanité. La confidentialité apparaissait notamment nécessaire lors des luttes pour l'accès au pouvoir. Puis elle a été énormément développée pour les besoins militaires et diplomatiques.

    Aujourd'hui, de plus en plus d'applications dites civiles nécessitent la sécurité des données transitant entre deux interlocuteurs via un vecteur d'information comme les réseaux de télécommunications actuels et futurs.

    Ainsi les banques l'utilisent pour assurer la confidentialité des opérations avec leurs clients, les laboratoires de recherche s'en servent pour échanger des informations dans le cadre d'un projet d'étude commun, les chefs militaires pour donner leurs ordres de bataille, etc.

    Le but de ce document, est de présenter les fondements et le fonctionnement de la cryptographie. Il intéressera le lecteur qui connaît peu ou pas le domaine et qui souhaiterait comprendre le fonctionnement et les mécanismes mis en œuvre en cryptographie. Un minimum de culture mathématique sera parfois nécessaire lors de la lecture de certains paragraphes.
    A vos commentaires !

  2. #2
    Membre confirmé Avatar de mptijr
    Profil pro
    Étudiant
    Inscrit en
    Juin 2007
    Messages
    408
    Détails du profil
    Informations personnelles :
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2007
    Messages : 408
    Points : 503
    Points
    503
    Par défaut
    document très bien conçu pour les débutants dans le domaine de la crypto.

  3. #3
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par mptijr Voir le message
    document très bien conçu pour les débutants dans le domaine de la crypto.
    , c'était le but.

  4. #4
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 037
    Points
    1 037
    Par défaut
    C'est un très très bon article bien documenté.

    Voici mes remarques :

    1) Definition :
    Je trouve la définition du mot 'Crypter' trop puriste. Ce mot n'existe pas en français on est d'accord, mais dire qu'il n'a pas de sens est faux. C'est juste un anglicisme, comme il y en a de très nombreux en informatique. Donc à voir si on est puriste et on bani alors tous les anglicismes...

    2) Je regrette l'abscence d'un chapitre sur la cryptanalyse, pour montrer les progrès réalisés. Surtout la rapidité à laquelle les algorithmes que nous connaissons deviennent faibles avec la monté en puissance de nos machines. Je ne me risquerai pas par exemple à utiliser encore du MD5 ou du DES.

    3) Au niveau de la conclusion qui est très bien, il faut a mon avis préciser que les faiblesses viennent souvent de l'implementation et non de l'algorithme en lui même. Par exemple , Enigma était sûr pour l'époque et si les opérateurs n'avaient pas fait d'enormes erreurs d'utilisation, les Anglais n'auraient pas eu d'aussi bon résultat, De même avec la machine de Lorenz pour donner des exemples de l'histoire.

    Voilà j'espère que c'est constructif.

  5. #5
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par Jimmy_ Voir le message
    C'est un très très bon article bien documenté.


    Citation Envoyé par Jimmy_ Voir le message
    1) Definition : Je trouve la définition du mot 'Crypter' trop puriste. Ce mot n'existe pas en français on est d'accord, mais dire qu'il n'a pas de sens est faux. C'est juste un anglicisme, comme il y en a de très nombreux en informatique. Donc à voir si on est puriste et on bani alors tous les anglicismes...
    Même si le mot "crypter" est souvent utilisé dans le sens de "chiffrer", il introduit un doute dont j'ai voulu m'affranchir dans ce tutoriel.
    En effet, décrypter à déjà un vrai sens qui est celui de retrouver le texte en clair à l'aide de méthode mathématiques sans connaitre la clé de chiffrement.

    "Crypter" (dans le sens de chiffrer) n'est plus alors le contraire de "décrypter".

    Cette ambiguïté est levée dès lors que l'on parle de chiffrer et déchiffrer et que l'on garde le décryptage pour la cryptanalyse (le cryptage en cryptanalyse n'ayant pas trop de sens, d'où ma remarque).

    Citation Envoyé par Jimmy_ Voir le message
    2) Je regrette l'abscence d'un chapitre sur la cryptanalyse, pour montrer les progrès réalisés. Surtout la rapidité à laquelle les algorithmes que nous connaissons deviennent faibles avec la monté en puissance de nos machines. Je ne me risquerai pas par exemple à utiliser encore du MD5 ou du DES.
    Là, la raison est plus simple, je n'ai pas les épaules assez larges. On n'explique bien que ce que l'on comprend bien. La cryptanalyse est tout de même une branche dans laquelle les mathématiques sont très présentes et les concepts manipulés assez obscurs pour moi. Pour rédiger un tel chapitre, il aurait fallut que je copie/colle sans apporter aucune plue-value personnelle dans le texte.

    Citation Envoyé par Jimmy_ Voir le message
    3) Au niveau de la conclusion qui est très bien, il faut a mon avis préciser que les faiblesses viennent souvent de l'implementation et non de l'algorithme en lui même. Par exemple , Enigma était sûr pour l'époque et si les opérateurs n'avaient pas fait d'enormes erreurs d'utilisation, les Anglais n'auraient pas eu d'aussi bon résultat, De même avec la machine de Lorenz pour donner des exemples de l'histoire.
    C'est vrai, j'appuierai sur ce point lors de la prochaine mise à jour

    Citation Envoyé par Jimmy_ Voir le message
    Voilà j'espère que c'est constructif.
    Aucun probléme

  6. #6
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 037
    Points
    1 037
    Par défaut
    Citation Envoyé par ram-0000 Voir le message
    On n'explique bien que ce que l'on comprend bien. La cryptanalyse est tout de même une branche dans laquelle les mathématiques sont très présentes et les concepts manipulés assez obscurs pour moi. Pour rédiger un tel chapitre, il aurait fallut que je copie/colle sans apporter aucune plue-value personnelle dans le texte.
    Effectivement, et les gens capable de mettre au point des attaques sur les algorithmes modernes ne sont pas légion. Sur un site comme developpez, qui est donc fréquenté par des developpeurs, je pense que d'expliquer certains principe de la cryptanalyse ont leur place.
    Je pense en particulier aux travaux de Shannon sur l'entropie ou la diffusion, permet déjà de se faire une idée de la robustesse d'un algorithme.
    Et expliquer simplement qu'un algorithme robuste doit tendre vers des sorties le plus aléatoire possible.
    Ceux qui voudront creuser iront voir ailleurs les mathématiques sous jacentes a ces problèmes.
    J'aime bien aussi les recherche sur RSA et les différents algorithmes de factorisation pour trouver la faille.
    Le choix est large et à mon avis pas si innabordable que ça.

    Bref donner quelques elements qui permet de comprendre la complexité de faire un algorithme de chiffrement robuste et pas simplement le dire.

    Citation Envoyé par ram-0000 Voir le message
    Là, la raison est plus simple, je n'ai pas les épaules assez larges.
    Mais non, quand on regarde les ouvrages sur les tentatives de déchiffrement du disque de Phaistos ou sur le Manuscrit de Voynich, on se rend compte que même les plus grands spécialistes se sont cassés les dents. Les points faibles ne sont pas toujours dans les mathématiques.

  7. #7
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 129
    Points
    28 129
    Par défaut
    Bonjour,

    J'y vais moi aussi de mes remarques :
    L'explication du chiffre de Vigenere n'est pas evidente a comprendre. Je pense qu'il faudrait mettre en exemple les 2 ou 3 premieres lettres :
    Rendons ...
    RAYMONDRAY....

    Le premier R est donc code par la ligne commencant par la lettre R, soit "R S T U V W X Y Z A B C D E F G H I J K L M N O P Q", dans lequel on prend la 18eme lettre (la lettre R etant la 18eme de l'alphabet), soit ici I
    Le "e" sera lui remplace par la 5eme lettre de la ligne commencant par "A", soit "e"
    Le "n" sera remplace par la 14eme lettre de la ligne commencant par y, soit "l"
    ...

    4 : La steganographie est plus utilisee pour marquer un document (base de donnee, image) que pour cacher des messages, qui ne sont pas caches.

    4.1 : Peut etre preciser qu'il y a deux codes utilises, un pour le premier message, et un second pour les 2 reponses.
    4.3 : ne fonctionne pas complement en IPv6, car ce protocole utilise ICMP pour etablir le path MTU, en se basant justement sur les tailles des paquets.
    Cependant, avec un MTU de 1280 (le minimum definit par IPv6), cela reste vrai.

    5.2 : je connaissais Bob et non pas Bernard, mais peu importe

    6.3 : peut-etre dire que MD5 n'a pas ete casse en lui-meme, mais que les attaques ont montres qu'il est relativement facile de trouver des collisions.

    7.1 : a propos des rumeurs : il s'est avere que les modifications imposees par la NSA rendent le code meilleur que la solution que pronait IBM. Mais ca laisse toujours le soupcon sur le fait que la NSA disposait d'informations sur les faiblesses de l'algorithmes, qui n'ont ete trouvees que bien plus tard.

    7 et 8 : peut-etre faut-il expliquer que les algo symetriques sont peu couteux en calcul, contrairement aux algo asymetriques. C'est pour cette raison qu'on utilise souvent du chiffrement a cle symetriques, mais que la cle utilisee est echangee via un chiffrement asymetrique (on echange la cle secrete de AES via un RSA par exemple). Bon, OK, c'est dit en 10.

    11.2 : Il faudrait mieux preciser les informations auxquelles a access Estelle.


    En dehors de ces details, l'article est tres clair, et tres pedagogique. Merci a toi.

  8. #8
    Membre chevronné

    Avatar de nicosmash
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2012
    Messages
    395
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : Octobre 2012
    Messages : 395
    Points : 2 107
    Points
    2 107
    Par défaut
    •Le mode CBCC pour Ciher Block Chaining with Checksum
    Il manque un "p".

    Max sors de ce corps

    Sinon l'article est super

  9. #9
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par nicosmash Voir le message
    Il manque un "p".
    Rectifié, merci pour le signalement

    Citation Envoyé par nicosmash Voir le message
    Sinon l'article est super
    Merci !

Discussions similaires

  1. Tutoriel d'introduction à la cryptographie
    Par Jean-Philippe Dubé dans le forum Sécurité
    Réponses: 5
    Dernier message: 22/02/2009, 15h27
  2. [LG]Introduction aux pointeurs
    Par John_win dans le forum Langage
    Réponses: 7
    Dernier message: 22/11/2003, 11h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo