|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
> Les joies de la cryptographie
9 novembre 2005,
message de juju
Juste pour signaler la traduction en français de la description du système de chiffrement AES (voir lien). Ca aide à comprendre qu’on n’y comprend rien :-) en ligne : la cryptographie AES
|
Vive la crypto !
30 septembre 2004,
message de Hexenez
Bonjour, Je suis un passioné de crypto, mais en manque de cryptogrammes... Le probleme que j’ai rencontré, alors que je voulais faire de la crypanalyse, c’est que je ne trouvais pas beaucoup de cryptogrammes non déchiffrés. De ce problème, m’est venu l’idée de créer un site internet où des fanas de crypto s’échangeraient leurs derniers cryptogrammes à casser ou tenteraient de casser ceux déja en ligne... Ce site, est assez lourd à construire, et je préfere d’abord faire un essai, pour voir si ça interesse assez de monde, avec un groupe MSN. Voici l’adresse : http://groups.msn.com/crypto Ce groupe reprend exactement le même concept, pour test. Voilà, faites connaitre ce groupe à tous les gens susceptibles de s’y interesser, et peut-être mon idée verra-t-elle le jour... Hexenez en ligne : groupe Défi crypto
echo bouton_block_invisible("message459935");
?>
> Vive la crypto !,
sonia,
27 mars 2006
echo bouton_block_invisible("message460002");
?>
Crypo Nouvelle Génération,
L. Schmitte,
25 avril 2006
echo bouton_block_invisible("message465485");
?>
> Vive la crypto !,
roch armed,
9 novembre 2006
echo bouton_block_invisible("message465486");
?>
demande d’aide ,
phenixco,
9 novembre 2006
Bonjour, Que voici une excellente idée, je suis sûr qu’il y aura foule ! Dans mon entourage proche, en s’envoie déjà régulièrement pour différentes occasions des petites énigmes cryptées, codées, rébus, énigmes mathématiques ou autres... J’ai pas mal d’amis totalement accros à ces petits jeux d’esprit qui rivalisent d’imagination pour nous livrer des bijoux de complication et de méchanceté mathématique. Ceci m’amène donc à te demander de l’aide pour l’une de ces énigmes, si tu en avais le temps... J’ai reçu le message codé suivant : 5.8.13.4.6.64.2.18.32.11.7.y (S—N) 24.12.18.37.25.19.13.64.20.3.z.31 C’est vraisemblement un lieu ou le nom d’une route ou d’un chemin... mais voilà lequel ? J’essaye depuis plusieurs semaines déjà de craquer ce code, mais en vain. Il reste pour moi totalement hermétique. Je vais bien sûr diffuser ton adresse et parler de ton projet à des potes mordus de cryptanalyse. Merci encore de ton attention. |
> Les joies de la cryptographie
echo bouton_block_invisible("message459712");
?>
> Les joies de la cryptographie,
lotffiiii,
15 décembre 2005
|
> Les joies de la cryptographie
28 décembre 2003,
message de Romuald Sawadogo
Merci pour ce cours de crypto, j’en tire grand bénéfice. Un lien qui a certainement changé pour être : http://security.resist.ca/francais/crypt_basics.html |
PGP vraiement utile ?
12 septembre 2002
Je ne comprend pas l’interêt porté à PGP, je viens de lire votre article et me rend compte que quelque soit l’algo de cryptage (PGP ou autre), le destinataire doit être en possession de quelque chose pour decrypter... On parle donc d’un PGP ultra génial parce qu’il necessite une puissance de calcul impressionnante, même en connaissant l’algo. Mais il est cassable, le jour ou un matheux de génie révolutionne la factorisation, PGP part aux oubliettes. Olivier.
echo bouton_block_invisible("message283624");
?>
Si,si !,
Lirresponsable,
12 septembre 2002
et me rend compte que quelque soit l’algo de cryptage (PGP ou autre), le destinataire doit être en possession de quelque chose pour decrypter.. Euh ça, c’est le principe de la cryptographie : à partir du moment que je transmets un texte chiffré à quelqu’un, il faut que ce destinataire possède le moyen de le déchiffrer, sinon... L’intérêt de PGP est qu’il transmet de manière chiffrée la clé de chiffrement du texte en combinant deux algorithmes(IDEA + RSA). Mais il est cassable, le jour ou un matheux de génie révolutionne la factorisation, PGP part aux oubliettes. Oui. En attendant... j’imagine donc (peut-être à tord), qu’un algo un tantinet long est bien plus incassable que PGP. Oui à tort, mais c’est de ma faute car l’exemple fictif (avec une toute petite clé) que j’emploie est là pour illustrer la notion d’algorithme et la distinction entre les opérations sur les données et la clé de chiffrement. Il y a une différence entre les manipulations sur les données (les matrices de permutations, substitutions) et l’utilisation d’une clé de chiffrement. Connaître les opérations de l’algorithme ne veut pas dire casser la clé utilisée dans l’algorithme (connaître la valeur de la clé), sur laquelle repose davantage la sécurité des données chiffrées. (C’est pourquoi la longueur de la clé en bits augmente). L’autre problème : si j’invente un algorithme et que je veux le protéger, en déposant un brevet, je suis obligé d’en donner une description. D’autre part, le destinataire du message chiffré doit lui-aussi connaître l’algorithme. L’algorithme IDEA est connu mais pas la clé secrète de 128 bits qu’il utilise. Enfin, par définition, un algorithme possède un nombre fini d’opérations tandis que la clé a une progression exponentielle, c-a-d qu’en augmentant la longueur de la clé on augmente le nombre de possibilités (2 puissance n). Pour un cassage voyou-brute force (on essaie toute les combinaisons possibles de clé), une clé de 128 bits, nous donne 340282366920938463463374607431768211456 clés possibles. Et là, il faut trouver des ordinateurs pour le faire ! :)) Pour le cassage du DES, cf. Six façons différentes de casser DES Il y a également une limite d’usage d’un autre ordre, liée à la puissance de calcul et au temps du chiffrement : personne ne veut mettre trois jours en laissant son ordi tourner pour envoyer un mail chiffré. a+
echo bouton_block_invisible("message302207");
?>
> Si,si !,
aris,
26 décembre 2003
pour ce qui est de la clef symmetrique (IDEA), c’est simple, en prenant l’hypothese que la manière la plus rapide de cracker un message est de tester toutes les clefs possibles, 2^128 clefs ca fait beaucoup... de quoi occuper un million d’ordinateurs à plein temps pendant les quelques prochains milliers d’univers.
echo bouton_block_invisible("message303484");
?>
> PGP vraiement utile ? alors la chui bien d’accord avec olivier,
16 juin 2004
slt a tous le monde j’ai trouvé votre article sur la crypto plutot cool jusqu’a ce que j’arrive a la partie PGP...Olivier a raison !!!!! non plus sérieusement c’est vrai que si on regarde de près le PGP est plus balaise que l’autoclave mais bon ce qui compte c’est quand même que le texte ne soit pas cassé...sur ceux bonne continuation.. ;-) The Ghost of Net |
Félicitations
19 juillet 2002,
message de Luc
Dans mon précédent message, j’ai complètement oublié de féliciter l’auteur de l’article. Excellent, accessible à un non-mathématicien et exact dans ses termes. "Exact" est à relativiser dans mon cas, car je n’utilise pas PGP, ce qui réduit l’intérêt de mon jugement :) Luc Non-utilisateur de PGP (un honnête homme n’a rien à cacher, hormi sa pudeur) |
PGP : quelle utilité ?
19 juillet 2002,
message de Luc (commandeur de l’ordre du bon sens)
C’est une question que personne ne semble se poser : pourquoi crypter vos mails ? Je vais distinguer quelques cas rapidement (pour ne pas surcharger). 1) le rebelle (bwahahahah !) Il utilise PGP pour protéger protéger jalousement sa vie privée, en envoyant des messages aussi dangereux que ‘’j’ai acheté un PDA’’ ou ‘’je serais en vacances dans le poitou du 1er au 21 août’’. Messages dont tous les espions du monde se contrefoutent, mais le cryptage aura un avantage : il se fera repérer comme envoyant des messages illisibles, donc potentiellement dangereux. C’est aussi idiot que de photographier une banque qu’on ne veut pas attaquer. Succès garanti auprès de la police ! 2) le frimeur Il utilise PGP comme le rebelle, mais pour jouer les mecs dangereux auprès de ses amis. Aussi idiot que le cas précédent, avec les mêmes risques à la clé. 3) le pirate du samedi soir Lui s’est trouvé une raison : il crypte pour envoyer des URL de sites pirates avec des gros programmes de hacking, des sites de nazillons ou de pédophile, voir de sites ftp pleins de mp3 et de divX. Choses dont la DST se fiche aussi : elle connaît déjà ces sites. 4) le vrai pirate Il détourne des secrets industriels ou politiques, organise des traffics ou des attentats. Mais réfléchissons : si vous vouliez vous lancer dans ce genre d’opération, enveriez-vous un message PGP ? la stéganographie (image contenant un message) me semble bien plus anodine aurpès de tous les satellites renifleurs ! Il y a même plus simple : une boite commerciale (yahoo, caramail) sur laquelle vous vous connecterez avec un proxy ou un anonymizer. Ca n’attire pas l’attention. En résumé, PGP protége surtout ceux qui ont des choses inavouables à cacher, et qui devraient être condamné pour transgression de la loi (terrorisme, traffic, etc). Les autres cas relève de la psychiatrie, vu qu’une personne que personne n’observe se signale à tous les renifleurs avec son --- begin PGP message ---. C’est de la frimautique (aussi appelée suckware) dans le milieu. Luc PS : je n’ai pas évoqué les dissidents sous les dictatures. Mais pensez vous qu’ils aient accés librement à internet, surtout après envoi d’un message illisible ? Voyez la Chine...
echo bouton_block_invisible("message280413");
?>
Dark side of the Force,
Lirresponsable,
19 juillet 2002
Tsss, tsss tu exagères ami Luc ! :)) Il n’y a pas que la frimautique ou le terrorisme. Tout simplement, la vie privée (c’est un droit) : pretty good privacy. On est bien d’accord que le rebelle qui sera dans le Poitou (quelle belle région) du 1er au 21 août n’intéresse pas particulièrement le FBI, La NSA, la DST, la DGSE, la DRM, etc. Dans le cas contraire, l’écoute du téléphone portable ou d’un poste fixe (voire les cabines publiques proches du domicile), avant même l’installation gratuite d’un keylogger donne des résultats. Puis l’arrestation, la saisie et la question. C’est-à-dire que le droit à la confidentialité de ses échanges privés ne se mesure pas à l’illégalité des propos ou à leur dangerosité. Or avant les agences gouvernementales, il y a tout un tas d’intermédiaires techniques (mon FAI, celui du destinataire, les services de mail, etc.), de curieux plus ou moins bien intentionnés qui n’ont pas à savoir que notre ami part dans le Poitou. Non pas qu’ils vont en profiter pour venir cambrioler son domicile, c’est un principe plus que de la "sécurité" (les conséquences éventuelles d’une publicité d’actes ou de propos a priori anodins). As-tu envie que quelqu’un lise tes mails, écoute tes conversations téléphoniques, te filme chez toi ? En gros le Loft. Et si tu surprends ton voisin en train de lire ton courrier, celui-ci te rétorque : mais Luc, vous êtes un honnête homme qui n’a rien à cacher...On est bien d’accord les lofteurs n’ont, en général, pas de propos transcendants et ne mettent pas en cause la sûreté de l’Etat (qui a de toute façon une panoplie de moyens). Est-ce une raison pour nier la sphère privée ? En ce sens, PGP est un outil adapté pour le courrier électronique, dont l’usage devrait se généraliser. (Il sert déjà à des opposants politiques exilés ou des ONG). En résumé, PGP protége surtout ceux qui ont des choses inavouables à cacher, et qui devraient être condamné pour transgression de la loi (terrorisme, traffic, etc). La corruption de ceux qui font les lois ou les appliquent est une meilleure protection, que PGP ! Mais ce n’est pas le même budget. :) a+ PS il me semble, mais je ne suis pas un spécialiste, que la stéganographie est certes plus discrète a priori (dans le sens où un message chiffré avec PGP a bien l’air chiffré du premier coup d’oeil), mais que des logiciels dédiés repèrent immédiatement une image modifiée. C’est pourquoi l’information qui y est contenue est généralement elle-aussi chiffrée.
echo bouton_block_invisible("message280436");
?>
> PGP : quelle utilité ?,
Foxy,
19 juillet 2002
C’est vrai qu’on peut discuter de l’utilité de crypter ces messages avec PGP/GPG mais vous oubliez une utilisation primordiale de la crypto : l’authentification. En effet, PGP/GPG est surtout utilisé aujourd’hui pour signer un message et ainsi valider son auteur. On trouve de nombreux exemples dans les newsgroups spécialisés en informatique et surtout dans les mailing-listes parlant de sécurité et de cryptographie. Je passe sur les problématiques de certification des clés publiques (un peu trop complexe pour cet article à mon avis) mais avec une clé publique "authentifiée" on peut être sûr de l’auteur de l’article. Voilà la bonne (et la plus courante) utilisation de PGP/GPG. Foxy en ligne : Site perso avec clé GPG
echo bouton_block_invisible("message280736");
?>
> PGP : quelle utilité ?,
Fourbissime,
24 juillet 2002
hé hé je crois que tu as oublié une catégorie de personne : le jeune informaticien "POWAAAAA UZAAAAAA" qui cherches à customiser son chti PC par tout les moyens, légaux ou non. hé oui, pour certains individus étranges, leur installation est une oeuvre d’art, une sculpture d’electronique et d’informatique dont la beauté n’a d’égal que la complexité et l’inutilité ... enfin bon voila, c’était mes deux sous ... :)
echo bouton_block_invisible("message281253");
?>
> PGP : quelle utilité ?,
André,
1er août 2002
Ben, justement, vu que je n’ai rien à cacher, je ne vois pas pourquoi je n’aurais pas le droit de le cacher. ;) Et puis, au delà de l’utilité immédiat, ça me ferait plaisir de faire enrager tous les fliqueurs de la planète. PGP, ça sert à faire se poser des questions aux imbéciles qui cherchent à savoir ce qu’il y a dans les messages cryptés. Et ça, ça me plait. |
Incassable...
19 juillet 2002,
message de Tristan
Une petite précision sur le PGP : le chiffre utilisé est cassable, on peut le briser... théoriquement. En pratique il faudrait une puissance de calcul monstrueuse tellement les possibilités engendrées par l’algorithme sont nombreuses, innombrables même. Vous n’imaginez pas la puissance des nombres premiers. Imaginez que pour déchifrer une de ces clés (crée, soit dit en passant, en quelques instants) et briser un message, il faudrait la puissance combinée de tous les ordinateurs de la planète travaillant ensemble pendant environ 120 fois la durée de vie de l’univers.... une paille !!!
echo bouton_block_invisible("message280390");
?>
Jusqu’au jour où...,
Lirresponsable,
19 juillet 2002
Hum...je ne suis pas un spécialiste, c’est pourquoi je vais être plus prudent, ou réservé que toi. On constate qu’il faut augmenter la longueur de clé : une longueur de clé de 512 bits n’est aujourd’hui plus suffisante, c’est plutôt 1024 ou 2048 bits : « un module de 1024 bits devrait être suffisant jusqu’au 2005, pour les 20 prochaines années 1024 bits seront insuffisants » (cf.Eléments de cryptoanalyse) Et, reste également ce point de vue, plein de bon sens : « Ce qui pourrait complètement compromettre la sécurité de RSA serait une avancée mathématique qui aurait pour conséquence de faciliter la factorisation des grands nombres (mais il est possible qu’une telle avancée soit mathématiquement interdite). Ou bien la construction de "machines à factoriser" révolutionnaires. » (cf.cryptosec) Donc anticiper sur 120 fois la durée de vie de l’univers les découvertes mathématiques, et les évolutions techniques, je n’en suis pas capable :). C’est pourquoi, je préfère m’en tenir, pour l’instant, au sens relatif de "incassable" (= pas encore cassé). |
GnuPG c’est mieux
18 juillet 2002,
message de Foxy
Votre article est une très bonne introduction à la cryptographie et à son utilisation par des néophytes. Néanmoins, il aurait été bien mieux de parler de GnuPG à la place de PGP. En effet, aujourd’hui PGP est un produit propriétaire appartenant à NAI qui va le retirer du marché (il n’y a d’ailleurs pas de version officielle pour Windows XP). GnuPG reprend toutes les fonctionnalités de PGP : signature, encryptage, décryptage via un système de clé publique/privée. Mais il est surtout open-source et libre car développé par des membres de la Free Software Foundation (initiateur du projet GNU), dans le même esprit que l’OS Linux. Il existe pour les systèmes Unix (dont Linux), WIndows et MacOS. UTILISEZ GPG ET PAS PGP !!! en ligne : GnuPG
echo bouton_block_invisible("message280342");
?>
> GnuPG c’est là,
asr,
18 juillet 2002
Allez. Je me laisse àaller à un tutorial GPG pour la signature/cryptage des mails. Après les épisodes LSQ et consorts, l’heure est à la crypto... !
echo bouton_block_invisible("message280348");
?>
Feel like sayin’ foxy !,
Lirresponsable,
18 juillet 2002
Oui tu as raison, mais je crois que le nom "PGP" est plus connu que "GnuPGP", (pour un débutant, il y a plus de chance qu’il ait entendu parler de PGP), et en plus cela oblige dans ce cas à détailler ce qu’est le Gnu, l’open-source, le libre, faire l’historique de PGP, etc. Or là c’est juste une petite intro à la crypto, donc placer d’emblée la présentation dans la problématique du Gnu complique l’exposition, ama. C’est pourquoi, dans cet article, j’ai préféré envoyer directement le lecteur sur OpenPGP dans la partie sur PGP ; (je fais juste allusion au brevet propriétaire avec l’exemple d’algorithme). Mais il y a là objet pour un autre article à propos de PGP, ou plus généralement sur l’open-source. a+ |
> Les joies de la cryptographie |
> Ou est Camera/Shy
16 juillet 2002,
message de vulcanoo
Bonjour à tous.
echo bouton_block_invisible("message280208");
?>
hide camera,
Lirresponsable,
16 juillet 2002
Visiblement, ils ont annoncé qu’ils allaient annoncer la sortie de Camera/Shy au H2K2, pas que le programme était à télécharger tout de suite : LUBBOCK, TX, July 4 — Camera/Shy, a browser-based steganography application from HACKTIVISMO, will be released at the H2K2 Convention in New York City on July 13th. When the activists at Hacktivismo.com announced they were releasing a browser-based steganography application during the H2K2 Convention in New York City later this week, we thought that was pretty interesting — and brave, considering all the recent speculation about how terrorists can use encryption tools to their advantage. Saturday July 06, 2002, GPLed Camera/Shy encryption tool : It’s like "drag queens for democracy" Hacktivismo, which claims to be affiliated with Cult of the Dead Cow, expects to release Camera/Shy at the H2K2 conference on 13 July, 2002. (Monday 8th July 2002 L’envoyé spécial de pcworld : The steganography tool, to be released on Saturday at the H2K2 hacker convention in New York City, will let users hide encrypted text within any gif image placed on a Web page. Mais bon, il sera sûrement en download sur le site... a+
echo bouton_block_invisible("message344861");
?>
> Ou est Camera/Shy,
16 novembre 2004
|
> Les joies de la cryptographie
echo bouton_block_invisible("message280121");
?>
> Les joies de la cryptographie,
Lirresponsable,
15 juillet 2002
echo bouton_block_invisible("message280128");
?>
> Les joies de la cryptographie,
Didonc,
15 juillet 2002
echo bouton_block_invisible("message460245");
?>
> Les joies de la cryptographie,
don20100,
5 octobre 2006
Bonjour, j’ai un code qui apparait sur une image... j’aimerais savoir si quelqu’un se sent capable de tenter de le déchiffer... Je lance le défi pour les amteurset les habitués, envoyez-moi un mail et je vous transmet l’image. Pour le moment rien à gagner mais je vais y penser je vais probablement égalemnt mettre une récompense à la clé ... Don20100.cv@gmail.com |