cryptosec

Irrationals

Did you notice that nowadays everything seems to be measurable ? Including in the IT security field, which is plenty of uncertainty, unknown, potential. Unmeasurable. Security metrics, risk factors… Hey, smart watch, how much did I walk today ? Key factors evaluated with numbers… Is really a rich company a good company ? Apple is very rich, numbers say. But is Apple a richness for the world ? IQ, Corporal Mass Index, Gross Domestic Product, availability percentage : 99.9999999%, personal productivity rate… Do you know that Insider involvements account for 80% of electronic fraud ?! - “80%, really ?” - “Yes, and that takes into account the (...)

 
 

Fairphone

Received my Fairphone. Made with materials coming from ethical supply chains, reducing electronic waste and manufactured by workers not suffering the shameful working conditions of mobile industry (behind Apple, Samsung & Co there is pure human exploitation, like in the XIX century ; the only difference is that this dirty side of smartphone production is far away, and that Apple looks cooool). Fairphone is designed to last, and is modular : you can open it and easily change or upgrade the components. Fairphone also provide a « Fairphone Open » OS, an open source version of Android, stripped from proprietary stuff like Google Play Store, etc. Of course I immediately replaced the (...)

 
 

Rudiments de cryptographie quantique

Introduction : Avant de commencer la description de ce que peut être la cryptographie quantique, mieux vaut rappeler certains des principes de cette étrange physique quantique, en se limitant à ce qui nous servira, quelques vagues concepts d’information quantique. La physique à l’échelle des particules est un domaine ou le bon sens et l’intuition classique du monde macroscopique ne s’appliquent plus. Il s’y passe de très étranges choses. Pour donner un ordre de grandeur de ce qu’est l’information classique, dans la mémoire vive d’un ordinateur la manipulation d’un bit mobilise environ 1 million d’électrons. L’idée (...)

 
 

Les principes de Kerckhoffs

En janvier 1883, Auguste Kerckhoffs (1835 - 1903) posa les principes de la cyptographie moderne dans l’article "La cryptographie militaire" paru dans le "Journal des Sciences Militaires". Ces principes, et en particulier le second qui stipule que la sécurité résultant de l’utilisation d’un cryptosystème ne doit pas reposer sur le secret de ses principes de conception ou du paramétrage du dispositif, suggérant (à la lecture des autres points) qu’elle doit uniquement reposer sur une clé secrète, restent de toute actualité. A ce titre, par exemple, le choix du dernier standard de chiffrement par le NIST, l’algorithme symétrique AES, est exemplaire : il a été (...)

 
 

Signature électronique et chiffrement mixte

Intégrité et authentification : L’utilisation de la cryptographie asymétrique peut servir à garantir l’intégrité de données transmises ou stockées et à l’authentification du signataire (qui n’est pas forcément l’expéditeur). On peut assurer l’intégrité de données et l’authentification du signataire en combinant algorithmes asymétriques et algorithmes de condensation (ou de hachage). On supposera pour l’instant que l’on ne souhaite pas assurer la confidentialité des données. On passe les données à signer et à protéger en intégrité au travers d’une fonction de condensation. Le condensât obtenu est une empreinte unique des (...)

 
 

Livres

Secrets et mensonges, Sécurité numérique dans un monde en réseau, de Bruce Schneier, éditions Vuibert Informatique. La signature électronique, Transactions et confiance sur Internet, de Arnaud-F. Fausse, éditions Dunod. Sécuriser ses échanges électroniques avec une PKI, de Thierry Autret, Laurent Bellefin et Marie-Laure Oble-Laffaire, éditions Eyrolles. Digital Certificates, de Jalal Feghhi, Jalil Feghhi et Peter Williams, éditions Addison Wesley. Initiation à la Cryptographie, de Gilles Dubertet, éditions Vuibert. Cryptographie, théorie et pratique, de Douglas Stinson, éditions Thomson Publishing. Cryptographie Appliquée, de Bruce Schneier, éditions Thomson Publishing. (...)

 
 

Une OpenPKI

Linux-Expo2002, 30.01.02 Les PKI Open Source : Historique, implémentations industrielles, devenir. Sebastien Abdi et Mathias Brossard, de la société Idealx La conférence commence par une présentation de Idealx. Cette société à développé une PKI en GPL. Site de IDX-PKI : http://idx-pki.idealx.org La PKI Pourquoi ? Les PKI (Public Key Infrastructure, ICP en français) assurent des fonctions de sécurité. En particulier des services : d’authentification de confidentialité d’intégrité de non-répudiation Et ce en gérant de façon centralisée des certificats de clés publiques. La PKI c’est quoi ? C’est avant tout un cadre organisationnel, qui (...)

 
 

Les PKI

Généralités : Suite à l’invention de la cryptographie à clés publiques, qui permettait de s’affranchir du problème de la distribution et de la gestion des clés symétriques, s’est posé le problème de la gestion des paires de clés. J’ai des amis qui ont d’énormes trousseaux de clés (des vraies, en métal), et j’ai pu constater que c’est tout un art de bien les gérer : se souvenir laquelle correspond à quelle serrure, faire en sorte que le trousseau ne déchire pas les poches, être en bons termes avec son serrurier, avoir des doubles pour les refaire en cas de perte, ne pas les oublier dans un bar au petit matin... etc. La notion de PKI (ICP, (...)

 
 

0 | 8 | 16

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0