helvede.net is one of the many independent Mastodon servers you can use to participate in the fediverse.
Velkommen til Helvede, fediversets hotteste instance! Vi er en queerfeministisk server, der shitposter i den 9. cirkel. Welcome to Hell, We’re a DK-based queerfeminist server. Read our server rules!

Server stats:

173
active users

#cryptographie

0 posts0 participants0 posts today

Fiche de lecture : Cryptographie par la pratique avec Python et OpenSSL

Si tout le monde ne va pas devenir expert·e en #cryptographie, en revanche, il est utile de connaitre les principes de base. Ce livre, destiné à des étudiant·es plutôt qu'au grand public, est une approche très concrète de la cryptographie, avec des exemples pratiques. J'ai beaucoup apprécié cette approche terre-à-terre.

bortzmeyer.org/cryptographie-p

www.bortzmeyer.orgBlog Stéphane Bortzmeyer: Fiche Cryptographie par la pratique avec Python et OpenSSL
Continued thread

Voilà un tour sur la #cryptographie. Il me restera à vous parler, dans les prochains messages de :
- Diffie-Helmann où les protocoles 0 connaissance
- Des certificats
- De « Find My » de Apple (vachement bien pensé)
- De vous donner une ou 2 refs de bouquins

Et on aura fait le tour. Stay tuned.

Continued thread

2. Réception

- E2 déchiffre la clé symétrique avec sa clé privée
- E2 déchiffre le message avec la clé symétrique
- E2 utilise la clé publique de E1 pour récupérer le hash du message
- E2 génère un hash du message déchiffré
- E2 vérifie que les 2 hash sont identiques, ce qui authentifie le message

Vous aurez compris qu’en #cryptographie asymétrique, chiffrement et signature peuvent se confondre. RSA peut servir aux 2, même s’il existe des algos comme DSA (Digital Signature…).

16/X

Continued thread

Dans la #cryptographie moderne, ça marche à peu près comme ça.

1. Émission d’un message par Entité 1 (E1) à destination de E2.

- E1 génère une clé symétrique
- E1 chiffre le message avec cette clé
- E1 chiffre cette clé symétrique avec la clé publique de E2
- E1 génère un hash du message
- E1 signe ce hash avec sa clé privée

Tout de paquet est envoyé à E2.

15/X

Continued thread

Avec de la #cryptographie asymétrique, ça se passe comme ça.

L’entité 1 chiffre avec la clé publique de l’entité 2. Qui peut déchiffrer avec sa privée.

Côté authentification, ça marche dans l’autre sens, l’entité 1 signe le message avec sa clé privée, qui peut être vérifiée par l’entité 2 en utilisant la clé publique de l’entité 1.

Ca marche nickel…sauf pour les performances, qui peuvent être jusqu’à 1000 fois moindres.

La solution ? On mixe #cryptographie symétrique et asymétrique.

14/X

Continued thread

Parlons #cryptographie asymétrique.

En 1977, messieurs Rivest, Shamir et Adleman créent l’algo RSA, toujours utilisé à ce jour, même s’il tend à être remplacé par des algos reposant sur les courbes elliptiques…c’est là que j’ai arrêté les maths. 😂

fr.wikipedia.org/wiki/Chiffrem

Bref, le RSA repose sur la factorisation des grands nombres.

Je vous passe les détails de maths, mais on considère aujourd’hui qu’une clé de 2048 bits est sécurisée, en dessous, c’est moins sûr.

13/X

fr.wikipedia.orgChiffrement RSA — Wikipédia
Continued thread

Si on prend un ordi qui peut tester 10 millions de clés par seconde, il faudrait plus que l’âge de l’univers pour craquer une clé de 128 bits.

Mais la techno a sûrement fait des pas de géants depuis. Et la #cryptographie quantique semble être un sujet en plein essor.

Fut une époque où les algos étaient secrets aussi, on appelle ça la « sécurité par l’obscurité ». L’avantage d’un AES ouvert, c’est qu’il a été éprouvé par le monde entier, donc il est robuste.

12/X

Continued thread

Parlons craquage de la #cryptographie que l’on regroupe sous le vocable de #cryptanalyse

Plusieurs types d’attaques :

- force brute : on teste toutes les clés
- « à texte clair connu »
- « à texte clair choisi »

Ces 2 dernières permettent d’analyser les redondances dans le texte chiffré.

L’équipe de Alan Turing a craqué la machine #Enigma en utilisant les bulletins météo chiffrés qui commençaient tous pareils. On est donc sur « texte clair connu », et ils en avait tous les jours !

9/X

Continued thread

En #cryptographie symétrique, on atteint maintenant des débit de plusieurs Gb/s, donc quasi 0 impact sur les performances des systèmes.

Problème de la #cryptographie symétrique : la clé doit rester secrète sinon n’importe qui peut lire les messages. Et dans une infrastructure complexe avec plusieurs entités, c’est infaisable.

On a donc résolu ces problèmes avec la #cryptographie asymétrique, aussi appelée « à clé publique ». Ce que l’on utilise tous et toutes, par exemple avec HTTPS.

8/X

Continued thread

La #cryptographie symétrique a pour elle simplicité et performances, j’y reviendrai.

Dans les années 70, IBM avait l’algo de référence, le DES (Digital Encryption Standard) qui utilisait des clés de 56 bits.

Puis on est passé au triple DES, avec ses clés de 168 bits (3*56). On chiffrait avec un premier morceau de 56 bits, on déchiffrait avec le 2é (ça revenait à chiffrer) et on re-chiffrait avec le 3é.

6/X

Continued thread

Confidentialité et intégrité sont assurées par ce que l’on nomme la #cryptographie à clé secrète, aussi appelée « symétrique », car c’est la même qui est utilisée des 2 côtés du canal de transmission.

Authentification et non répudiation sont assurées par la #cryptographie à clé publique, dite aussi « asymétrique », car elle repose sur des paires de clés publique/privée.

Perso, je n’ai jamais vu la non répudiation en application, une âme charitable pourra compléter.

5/X

Continued thread

Bond dans le temps, on passe au numérique.

Aujourd’hui, la #cryptographie permet de satisfaire 4 besoins :

- La confidentialité : le message n’est lu que par l’entité à laquelle il s’adresse

- L’intégrité : le message n’a pas été altéré depuis qu’il a été émis

- L’authentification : l’entité qui a émis le message est bien celle qu’elle prétend être

- La non répudiation : l’entité qui a émis le message ne peut nier l’avoir fait

4/X

Continued thread

On est alors passé à des principes de #cryptographie actuels, TOUJOURS en vigueur aujourd’hui :

- La substitution (remplacement des symboles) :
SECRET -> TFDSFU (décalage d’un symbole)

Voir le Carré de Polybe - 150 ans avant J.C..

fr.wikipedia.org/wiki/Carr%C3%

- La transposition (changement de l’ordre des symboles)
SECRET -> TERCES (inversion)

Voir le Scytale - 400 avant J.C.

fr.wikipedia.org/wiki/Scytale

Ce dernier est intéressant car il introduit la notion de clé, on va y revenir.

3/X

fr.wikipedia.orgCarré de Polybe — Wikipédia
Continued thread

Ce qu’on regroupe sous le vocable de #cryptographie existe depuis les débuts de la civilisation : dissimuler une information.

Au début, on utilisait des principes de #stéganographie : on cachait le message.

- Encres sympathiques au jus de citron

- Messages écrits sur le crâne des messagers, dont on rasait la tête au préalable

- Messages écrits sur des œufs durs

- Messages cachés dans des jpg (#911 #wtc)

Etc…souci : si le message est trouvé, son sens est révélé, ballot.

2/X