Patrick Legand

Aller au contenu | Aller au menu | Aller à la recherche

lundi, mars 5 2007

La crypto sans douleur

Pour mieux comprendre la cryptologie et les mystères qui l’entourent (clefs publiques, signatures électroniques et autres interjections barbares), j’avais mis en ligne sur ce blog deux documents explicatifs, un rien baroques dans la forme, mais d’ambition pédagogique (vous les trouverez ici et . Les aventuriers de l’extrême trouveront d’ailleurs une description tout aussi baroque mais plus détaillée aux chapitres 6, 8, 9 et dans l’annexe A de « Sécuriser enfin son PC »).

Cependant, en matière de crypto, toute littérature est imbuvable et rien n’est plus parlant que sa propre expérimentation ; surtout si cela devient un jeu. A cet effet, j’avais développé il y a quelques mois, pour m’amuser, quelques routines Visual Basic sensées simuler le fonctionnement d’algorithmes de crypto parmi les plus utilisés à l’heure actuelle. L’objectif étant d’offrir au néophyte un moyen d’entrer dans la danse, en douceur, très simplement et sans compétence préalable. Figurent dans cette liste :

  • L’algorithme RSA : comment élaborer une clef publique et une clef privée RSA, comment chiffrer une information et s’échanger des messages chiffrés entre amis avec RSA
  • Le protocole Diffie-Hellman, qui permet à deux interlocuteurs qui ne se connaissent pas d’élaborer une clef secrète commune, en s’échangeant uniquement des données publiques.

Vous trouverez les fichiers Excel correspondants sur ce site, ainsi que quelques outils supplémentaires pour vos jeux (chiffre de César, chiffres par substitution, etc…). Oui, d’accord… c’est beaucoup moins attractif que la dernière version d’Harry Potter sur PSP. Mais bon… comme dirait sûrement Jamy, la crypto c’est pas sorcier.

Ah ! j’oubliais… Ces implémentations hautement artisanales et franchement décalées ont de quoi faire rigoler cryptologues et informaticiens. Je veux dire les vrais, les pros, ceux qui causent le math.GIF couramment…Mais que voulez-vous ! Ici c’est pour comprendre ; c’est à la bonne franquette ; juste un amusement pour les « petits débrouillards ». Bon divertissement !

dimanche, novembre 26 2006

Cryptologie à travers l'histoire : rôles et intérêts stratégiques des Etats.

La SSI (Sécurité des Systèmes d'Information) n'est pas seulement une branche technologique de l'informatique. C'est avant tout le théâtre d'une lutte souterraine où gouvernements et groupements d'industriels bataillent ferme pour le contrôle de l'information.

Mieux comprendre les enjeux actuels de l'intelligence économique et des produits de sécurité commence par découvrir les méthodes de nos Anciens pour préserver le secret des messages, ainsi que les moyens ahurissants mis en oeuvre par l'homme pour briser la sécurité d'un système adverse. Au delà du simple jeu consistant à briser un chiffre, il est étonnant de constater à quel point les cryptanalystes ont maintes fois pesé sur le cours de l'histoire. Transposé à une époque actuelle, sous la dépendance de plus en plus forte de logiciels informatiques non maîtrisés (dotés notamment d'innombrables trappes cachées ouvrant sur un contrôle généralisé du système à distance), cela donne à réfléchir.

Sur ce site, « Aspects de la cryptologie à travers l'histoire ». Ce document offre un rapide coup d'oeil sur quelques méthodes mises au point au cours des âges pour chiffrer l'information et briser les codes. À la lumière de faits historiques, il propose notamment une courte réflexion sur les « petites sécurités », si souvent préconisées dans les systèmes actuels.

Le lecteur désireux d'en savoir plus doit absolument lire l'excellent ouvrage de Simon Singh « Histoire des codes secrets » (JC Lattès / Le livre de poche). Extrêmement bien écrit, il offre un panorama complet – et très pédagogique – sur les grands événements marquants qui ont changé le cours de l'histoire. 9782253150978.gif

Sur le portail de Wikipedia, de nombreux documents viennent compléter cet exposé.

vendredi, novembre 3 2006

Comprendre simplement les principes de la signature électronique et des algorithmes à clefs publiques

Les certificats électroniques nous envahissent au quotidien (déclaration d'impôts, achats en ligne, téléprocédures, etc...). Ces objets, mystérieux il faut bien le dire (à quoi servent-ils au juste?), jouent un rôle très important dans la sécurité de nos échanges. Ils représentent en quelque sorte la facette la plus visible d'une technique qui constitue aujourd'hui l'un des fondements des systèmes de sécurité actuels: la cryptologie à clefs publiques.

Bien entendu, nul n'a besoin de s'encombrer avec les subtilités d'une telle technique pour vivre en rose sa vie d'internaute.

Cependant, beaucoup dans mon entourage (y compris des professionnels de l'informatique!) aimeraient bien trouver un jour un peu de temps pour enfin comprendre les principes de ces incontournables systèmes à clefs publiques.

Si vous êtes curieux(se) et / ou passioné(e) par la cryptologie, vous trouverez dans ce document une explication toute simple pour entrevoir (du moins je l'espère!) le fonctionnement des algorithmes de chiffrement à clefs publiques, et leur utilité lorsque nous transmettons nos numéros de carte bancaire sur le Net.

Signatures...

De même, sans la signature électronique, aucun acte officiel sur Internet ne pourrait exister. Mais au fait, qu'est-ce qu'une signature électronique, comment la fabriquer et qu'apporte-t-elle? Là aussi, j'espère fournir une réponse simple dans ce document.

Bon courage!