Portail:Cryptologie/Archives LumièreSur

Un article de Wikipédia, l'encyclopédie libre.

Sommaire

[modifier] Juin 2005

Venez participer à la construction de l'article Stéganographie. Tout le monde peut participer en ajoutant des informations, en complétant ou en corrigeant celles déjà présentes, ou encore en apportant des photos ou des schémas pour illustrer l'article. Merci de votre aide !


[modifier] Juillet 2005

Nous vous proposons pour le mois de juillet de participer à l'amélioration et l'écriture des articles relatifs à AES, le standard destiné à remplacer DES. Vainqueur du concours organisé par le NIST, le chiffrement par bloc Rijndael conçu par les cryptologues belges Vincent Rijmen et Joan Daemen a été adopté en novembre 2001. Rijndael est dérivé de Square.


[modifier] Août 2005

Nous vous proposons pour le mois d'août de participer à l'amélioration et l'écriture des articles consacrés aux systèmes de chiffrement utilisés sur les réseaux sans-fil de type Wi-Fi. Le protocole WEP (Wireless Equivalent Privacy) a vite montré ses limites et n'est désormais plus recommandé car la récupération de la clé est devenue facile. Il a été remplacé par WPA (Wi-Fi Protected Access) qui utilise entre autres TKIP. Un troisième standard a fait son apparition (depuis juin 2004), il s'agit de WPA2 ou 802.11i basé sur AES.


[modifier] Septembre 2005

Nous vous invitons à améliorer les articles concernant la cryptographie quantique. Ce domaine émergent est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d'assurer la confidentialité, l'intégrité et/ou la non-interception de transmissions de données. La sécurité n'est plus garantie par la robustesse mathématique des algorithmes mais par des propriétés physiques fondamentales. L'information est transportée par des moyens physiques élémentaires comme le photon. Selon les lois quantiques, toute observation du message transmis va le modifier et sera donc détectée.


[modifier] Octobre 2005

Parmi les logiciels permettant de chiffrer des messages, Pretty Good Privacy (PGP) fait figure de pionnier et occasionna à son développeur Philip Zimmermann des ennuis avec la justice. Sa contrepartie « Open Source », GnuPG est devenu une valeur sûre en matière de cryptographie hybride. Il peut notamment opérer de manière transparente dans le client de courrier Thunderbird via Enigmail.


[modifier] Novembre 2005

La littérature est un domaine où la cryptologie apparaît souvent, notamment au travers d'énigmes mettant en scène des messages chiffrés. Citons entre autres Les Hommes dansants de Conan Doyle, ou encore Cryptomonicon de Neal Stephenson.

[modifier] Décembre 2005

Les générateurs de nombres pseudos-aléatoires ou aléatoires ont un rôle très important en cryptographie puisqu'ils permettent de fournir des clés de chiffrement, des vecteurs d'initialisations et d'autres composantes aléatoires nécessaires aux primitives cryptographiques. Ils doivent remplir des conditions strictes, au même titre que les algorithmes de chiffrement, pour assurer la sécurité. Parmi ces algorithmes, citons Blum Blum Shub, Fortuna ou encore Yarrow.

[modifier] Janvier / février 2006

La bombe de Turing

La cryptanalyse a un rôle très important en cryptographie car c'est elle qui assure la robustesse et la fiabilité des algorithmes. Étroitement liée aux mathématiques, la cryptanalyse a évolué au cours des siècles, souvent dans un cadre militaire dans le but de découvrir les secrets de l'ennemi. Depuis la Seconde Guerre mondiale et la fameuse cryptanalyse d'Enigma, le cryptanalyste utilise, en plus d'une expertise théorique, des moyens automatisés et informatiques pour tenter de percer les rouages des primitives. Vous êtes invité à compléter les articles sur ce sujet, dont celui consacré à l'histoire de la cryptanalyse.


[modifier] Mars / Avril 2006

\begin{matrix} -1 & 2 & 3 & 5\end{matrix}
\begin{matrix} x=4 \\ x=5 \\ x=7 \\ x=8 \\x=10\end{matrix}

\begin{pmatrix}
0 & 4 & 0 & 0\\
1 & 1 & 1 & 1\\
1 & 1 & 1 & 0\\
0 & 0 & 2 & 0\\
0 & 0 & 2 & 1\end{pmatrix}

Le crible quadratique (QS pour Quadratic Sieve) est un algorithme moderne de décomposition en produit de facteurs premiers et, dans la pratique, la seconde méthode connue la plus rapide. C'est un algorithme de factorisation à but général, ce qui veut dire que son temps d'exécution dépend uniquement de la taille de l'entier à factoriser, et non d'une structure spéciale ou des propriétés de celui-ci.

Le 2 avril 1994, la factorisation de RSA-129 fut accomplie en utilisant QS. C'était un nombre de 129 chiffres, et le produit de deux grands nombres premiers, dont l'un était d'une taille de 64 chiffres et l'autre, de 65 chiffres. Jusqu'à la découverte du crible de corps de nombres (NFS), le crible quadratique fut l'algorithme à but général le plus rapide asymptotiquement connu.

[modifier] Mai - Juin

U-Boot allemand

L'Opération Sans-Pitié était un projet d'opération spéciale imaginé par Ian Fleming au cours de la Seconde Guerre mondiale afin de récupérer des carnets de code allemands d'une machine Enigma. La version utilisée par la Kriegsmarine avait reçu des rotors en plus ce qui rendait le travail de cryptanalyse beaucoup plus ardu. Un avion « cheval de troie » avec un commando allié devait s'écraser près d'un U-Boot, attendre son arrivée et s'emparer des informations secrètes. Mais l'absence de sous-marins dans la zone prévue pour l'opération fit que celle-ci fut annulée.

[modifier] Été 2006

Exemple de preuve basée sur l'histoire d'« Ali Baba et les 40 voleurs »

Une preuve à divulgation nulle de connaissance (ZKIP pour Zero Knowledge Interactive proof) est un concept utilisé en cryptologie dans le cadre de l'authentification et l'identification. Cette expression désigne un protocole sécurisé dans lequel une entité nommée « fournisseur de preuve », prouve mathématiquement à une autre entité, le « vérificateur », qu'une proposition est vraie sans toutefois révéler une autre information que la véracité de la proposition.

En pratique, ce schéma se présente souvent sous la forme d'un protocole de type « stimulation/réponse » (challenge-response). Le vérificateur et le fournisseur de preuve s'échangent des informations et le vérificateur contrôle si la réponse finale est positive ou négative.

Ce sont Shafi Goldwasser, Silvio Micali et Charles Rackoff qui ont utilisé le terme de Zero Knowledge Interactive proof pour la première fois.

[modifier] Courbe elliptique

Courbe elliptique

Une courbe elliptique est un objet mathématique qui est notamment utilisé en cryptologie sur les courbes elliptiques, une idée proposée au milieu des années 1980. Elles sont définies mathématiquement par une équation de la forme :

y^2+a_1 x y + a_3 y = x^3 +a_2 x^2 +a_4 x + a_6~

Les courbes elliptiques ne possèdent pas d'intersections et peuvent être définies sur des corps finis. Les chiffrements basés sur des courbes elliptiques sont asymétriques, possèdent des clés en général plus courtes que les autres algorithmes asymétriques pour un même niveau de sécurité. Celle-ci repose sur le problème du logarithme discret. Les courbes peuvent également servir pour le problème de factorisation.