cryptosec

Fairphone

Received my Fairphone. Made with materials coming from ethical supply chains, reducing electronic waste and manufactured by workers not suffering the shameful working conditions of mobile industry (behind Apple, Samsung & Co there is pure human exploitation, like in the XIX century ; the only difference is that this dirty side of smartphone production is far away, and that Apple looks cooool). Fairphone is designed to last, and is modular : you can open it and easily change or upgrade the components. Fairphone also provide a « Fairphone Open » OS, an open source version of Android, stripped from proprietary stuff like Google Play Store, etc. Of course I immediately replaced (…)

 
 

Rudiments de cryptographie quantique

Introduction : Avant de commencer la description de ce que peut être la cryptographie quantique, mieux vaut rappeler certains des principes de cette étrange physique quantique, en se limitant à ce qui nous servira, quelques vagues concepts d’information quantique. La physique à l’échelle des particules est un domaine ou le bon sens et l’intuition classique du monde macroscopique ne s’appliquent plus. Il s’y passe de très étranges choses. Pour donner un ordre de grandeur de ce qu’est l’information classique, dans la mémoire vive d’un ordinateur la manipulation d’un bit mobilise environ 1 million d’électrons. L’idée de l’information quantique est de manipuler des bits qui auront (…)

 
 

Les principes de Kerckhoffs

En janvier 1883, Auguste Kerckhoffs (1835 - 1903) posa les principes de la cyptographie moderne dans l’article "La cryptographie militaire" paru dans le "Journal des Sciences Militaires". Ces principes, et en particulier le second qui stipule que la sécurité résultant de l’utilisation d’un cryptosystème ne doit pas reposer sur le secret de ses principes de conception ou du paramétrage du dispositif, suggérant (à la lecture des autres points) qu’elle doit uniquement reposer sur une clé secrète, restent de toute actualité. A ce titre, par exemple, le choix du dernier standard de chiffrement par le NIST, l’algorithme symétrique AES, est exemplaire : il a été choisi suite à un appel à (…)

 
 

Signature électronique et chiffrement mixte

Intégrité et authentification : L’utilisation de la cryptographie asymétrique peut servir à garantir l’intégrité de données transmises ou stockées et à l’authentification du signataire (qui n’est pas forcément l’expéditeur). On peut assurer l’intégrité de données et l’authentification du signataire en combinant algorithmes asymétriques et algorithmes de condensation (ou de hachage). On supposera pour l’instant que l’on ne souhaite pas assurer la confidentialité des données. On passe les données à signer et à protéger en intégrité au travers d’une fonction de condensation. Le condensât obtenu est une empreinte unique des données. Rien n’empêche cependant un attaquant de modifier les (…)

 
 

Livres

Secrets et mensonges, Sécurité numérique dans un monde en réseau, de Bruce Schneier, éditions Vuibert Informatique. La signature électronique, Transactions et confiance sur Internet, de Arnaud-F. Fausse, éditions Dunod. Sécuriser ses échanges électroniques avec une PKI, de Thierry Autret, Laurent Bellefin et Marie-Laure Oble-Laffaire, éditions Eyrolles. Digital Certificates, de Jalal Feghhi, Jalil Feghhi et Peter Williams, éditions Addison Wesley. Initiation à la Cryptographie, de Gilles Dubertet, éditions Vuibert. Cryptographie, théorie et pratique, de Douglas Stinson, éditions Thomson Publishing. Cryptographie Appliquée, de Bruce Schneier, éditions Thomson Publishing. (…)

 
 

Une OpenPKI

Linux-Expo2002, 30.01.02 Les PKI Open Source : Historique, implémentations industrielles, devenir. Sebastien Abdi et Mathias Brossard, de la société Idealx La conférence commence par une présentation de Idealx. Cette société à développé une PKI en GPL. Site de IDX-PKI : http://idx-pki.idealx.org La PKI Pourquoi ? Les PKI (Public Key Infrastructure, ICP en français) assurent des fonctions de sécurité. En particulier des services : – d’authentification – de confidentialité – d’intégrité – de non-répudiation Et ce en gérant de façon centralisée des certificats de clés publiques. La PKI c’est quoi ? C’est avant tout un cadre organisationnel, qui représente peut-être (…)

 
 

Les PKI

Généralités : Suite à l’invention de la cryptographie à clés publiques, qui permettait de s’affranchir du problème de la distribution et de la gestion des clés symétriques, s’est posé le problème de la gestion des paires de clés. J’ai des amis qui ont d’énormes trousseaux de clés (des vraies, en métal), et j’ai pu constater que c’est tout un art de bien les gérer : se souvenir laquelle correspond à quelle serrure, faire en sorte que le trousseau ne déchire pas les poches, être en bons termes avec son serrurier, avoir des doubles pour les refaire en cas de perte, ne pas les oublier dans un bar au petit matin... etc. La notion de PKI (ICP, Infrastructure à Clés Publiques en (…)

 
 

RSA

Généralités : C’est l’algorithme à clé publique le plus répandu, et le plus populaire. Il a été inventé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman (le GCHQ anglais aurait eu en fait un peu d’avance). Cet algorithme peut être utilisé pour : - la confidentialité - la signature électronique - l’échange de clés symétriques. Sa sécurité repose sur la difficulté de factoriser les grands nombres (bien que ça ne soit pas mathématiquement prouvé, ce n’est qu’une conjecture). Une longueur de clé de 512 bits n’est aujourd’hui plus vraiment suffisante, on lui préférera du 1024 ou du 2048 bits. A vrai dire, même le 1024 commence à vieillir... Mais des longueurs de clé (…)

 
 

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0