Si on peut accéder à une instance Nostr via un .onion, la page d'un utilisateur va utiliser deux identificateurs longs et pas conviviaux du tout.
Si on peut accéder à une instance Nostr via un .onion, la page d'un utilisateur va utiliser deux identificateurs longs et pas conviviaux du tout.
Un calculateur quantique capable de calculs non triviaux, en #cryptographie (contrairement aux modèles d'aujourd'hui) est souvent qualifié de CRQC (Cryptographically Relevant Quantum Computer).
Mais comment vous prononcez ça en français ? Cric ?
Fiche de lecture : Cryptographie par la pratique avec Python et OpenSSL
Si tout le monde ne va pas devenir expert·e en #cryptographie, en revanche, il est utile de connaitre les principes de base. Ce livre, destiné à des étudiant·es plutôt qu'au grand public, est une approche très concrète de la cryptographie, avec des exemples pratiques. J'ai beaucoup apprécié cette approche terre-à-terre.
#cryptographie
Les agences de cybersécurité européennes (dont l'ANSSI française) vous disent : faites de l'après-quantique https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/PQC-joint-statement.html
Pourquoi les chinois n'ont pas réussi à casser la #cryptographie
avec l'ordinateur #quantique
, explication dans mon interview pour le média "Techniques de l'Ingénieur" :
https://www.techniques-ingenieur.fr/actualite/articles/les-chinois-n-ont-pas-reussi-a-percer-les-secrets-des-systemes-cryptographiques-139157/
Voilà un tour sur la #cryptographie. Il me restera à vous parler, dans les prochains messages de :
- Diffie-Helmann où les protocoles 0 connaissance
- Des certificats
- De « Find My » de Apple (vachement bien pensé)
- De vous donner une ou 2 refs de bouquins
Et on aura fait le tour. Stay tuned.
2. Réception
- E2 déchiffre la clé symétrique avec sa clé privée
- E2 déchiffre le message avec la clé symétrique
- E2 utilise la clé publique de E1 pour récupérer le hash du message
- E2 génère un hash du message déchiffré
- E2 vérifie que les 2 hash sont identiques, ce qui authentifie le message
Vous aurez compris qu’en #cryptographie asymétrique, chiffrement et signature peuvent se confondre. RSA peut servir aux 2, même s’il existe des algos comme DSA (Digital Signature…).
16/X
Dans la #cryptographie moderne, ça marche à peu près comme ça.
1. Émission d’un message par Entité 1 (E1) à destination de E2.
- E1 génère une clé symétrique
- E1 chiffre le message avec cette clé
- E1 chiffre cette clé symétrique avec la clé publique de E2
- E1 génère un hash du message
- E1 signe ce hash avec sa clé privée
Tout de paquet est envoyé à E2.
15/X
Avec de la #cryptographie asymétrique, ça se passe comme ça.
L’entité 1 chiffre avec la clé publique de l’entité 2. Qui peut déchiffrer avec sa privée.
Côté authentification, ça marche dans l’autre sens, l’entité 1 signe le message avec sa clé privée, qui peut être vérifiée par l’entité 2 en utilisant la clé publique de l’entité 1.
Ca marche nickel…sauf pour les performances, qui peuvent être jusqu’à 1000 fois moindres.
La solution ? On mixe #cryptographie symétrique et asymétrique.
14/X
Parlons #cryptographie asymétrique.
En 1977, messieurs Rivest, Shamir et Adleman créent l’algo RSA, toujours utilisé à ce jour, même s’il tend à être remplacé par des algos reposant sur les courbes elliptiques…c’est là que j’ai arrêté les maths.
https://fr.wikipedia.org/wiki/Chiffrement_RSA
Bref, le RSA repose sur la factorisation des grands nombres.
Je vous passe les détails de maths, mais on considère aujourd’hui qu’une clé de 2048 bits est sécurisée, en dessous, c’est moins sûr.
13/X
Si on prend un ordi qui peut tester 10 millions de clés par seconde, il faudrait plus que l’âge de l’univers pour craquer une clé de 128 bits.
Mais la techno a sûrement fait des pas de géants depuis. Et la #cryptographie quantique semble être un sujet en plein essor.
Fut une époque où les algos étaient secrets aussi, on appelle ça la « sécurité par l’obscurité ». L’avantage d’un AES ouvert, c’est qu’il a été éprouvé par le monde entier, donc il est robuste.
12/X
Parlons craquage de la #cryptographie que l’on regroupe sous le vocable de #cryptanalyse
Plusieurs types d’attaques :
- force brute : on teste toutes les clés
- « à texte clair connu »
- « à texte clair choisi »
Ces 2 dernières permettent d’analyser les redondances dans le texte chiffré.
L’équipe de Alan Turing a craqué la machine #Enigma en utilisant les bulletins météo chiffrés qui commençaient tous pareils. On est donc sur « texte clair connu », et ils en avait tous les jours !
9/X
En #cryptographie symétrique, on atteint maintenant des débit de plusieurs Gb/s, donc quasi 0 impact sur les performances des systèmes.
Problème de la #cryptographie symétrique : la clé doit rester secrète sinon n’importe qui peut lire les messages. Et dans une infrastructure complexe avec plusieurs entités, c’est infaisable.
On a donc résolu ces problèmes avec la #cryptographie asymétrique, aussi appelée « à clé publique ». Ce que l’on utilise tous et toutes, par exemple avec HTTPS.
8/X
La #cryptographie symétrique a pour elle simplicité et performances, j’y reviendrai.
Dans les années 70, IBM avait l’algo de référence, le DES (Digital Encryption Standard) qui utilisait des clés de 56 bits.
Puis on est passé au triple DES, avec ses clés de 168 bits (3*56). On chiffrait avec un premier morceau de 56 bits, on déchiffrait avec le 2é (ça revenait à chiffrer) et on re-chiffrait avec le 3é.
6/X
Confidentialité et intégrité sont assurées par ce que l’on nomme la #cryptographie à clé secrète, aussi appelée « symétrique », car c’est la même qui est utilisée des 2 côtés du canal de transmission.
Authentification et non répudiation sont assurées par la #cryptographie à clé publique, dite aussi « asymétrique », car elle repose sur des paires de clés publique/privée.
Perso, je n’ai jamais vu la non répudiation en application, une âme charitable pourra compléter.
5/X
Bond dans le temps, on passe au numérique.
Aujourd’hui, la #cryptographie permet de satisfaire 4 besoins :
- La confidentialité : le message n’est lu que par l’entité à laquelle il s’adresse
- L’intégrité : le message n’a pas été altéré depuis qu’il a été émis
- L’authentification : l’entité qui a émis le message est bien celle qu’elle prétend être
- La non répudiation : l’entité qui a émis le message ne peut nier l’avoir fait
4/X
On est alors passé à des principes de #cryptographie actuels, TOUJOURS en vigueur aujourd’hui :
- La substitution (remplacement des symboles) :
SECRET -> TFDSFU (décalage d’un symbole)
Voir le Carré de Polybe - 150 ans avant J.C..
https://fr.wikipedia.org/wiki/Carr%C3%A9_de_Polybe
- La transposition (changement de l’ordre des symboles)
SECRET -> TERCES (inversion)
Voir le Scytale - 400 avant J.C.
https://fr.wikipedia.org/wiki/Scytale
Ce dernier est intéressant car il introduit la notion de clé, on va y revenir.
3/X
Ce qu’on regroupe sous le vocable de #cryptographie existe depuis les débuts de la civilisation : dissimuler une information.
Au début, on utilisait des principes de #stéganographie : on cachait le message.
- Encres sympathiques au jus de citron
- Messages écrits sur le crâne des messagers, dont on rasait la tête au préalable
- Messages écrits sur des œufs durs
- Messages cachés dans des jpg (#911 #wtc)
Etc…souci : si le message est trouvé, son sens est révélé, ballot.
2/X