• Aller au contenu
  • Aller au menu
  • Aller à la recherche

CPU ⬜ Carré Petit Utile

CPU

Carré, Petit, Utile : Le programme radio des gens du numérique.
Tous les Jeudi à 11h sur Radio <FMR>

  • Programmes
  • Interviewes
  • Chroniques
  • Chercher
  • Suivez-nous !
  • CPU
  • ⬜
  • Chroniques
  • ›
  • Lexique
  • ›
  • Lexique : Casser un chiffrement
  • ← précédent
  • ⬜
  • suivant →

Lexique : Casser un chiffrement

mardi 22 mai 2018. Chroniques › Lexique

  • chiffrement
  • communication
  • hack
  • protocole
  • sécurité
  • vocabulaire

Extrait de l'émission CPU release Ex0085 : Histoires de la cryptographie, 2ème partie : Le mystère d'Enigma.

Pour ce deuxième volet, nous allons parler des détails techniques sur le cassage d'un chiffrement. Revoyons un peu notre vocabulaire :

Compromission
Une compromission est une situation où une clé de chiffrement ou le procédé de chiffrement lui-même a pu être percé par des crypto-analystes adverses. Ce qui veut dire que les messages chiffrés sont parfaitement lisibles par l'ennemi, même qu'il peut forger de faux messages pour désorganiser son adversaire.
Comme pour les sécurités sur les billets de banques, les sécurités d'un code de chiffrement ne pourront bloquer indéfiniment toute compromission, elles doivent au moins la rendre inatteignable jusqu'à la méthode de chiffrement suivante.
Force brute
La force brute consiste à essayer séquentiellement toutes les possibilités pour obtenir un résultat plausible. Il y a deux possibilités :
  • Soit en connaissant l'algorithme de chiffrement, en chiffrant des mots jusqu'à tomber sur la même séquence que le message à déchiffrer,
  • Soit en essayant de faire correspondre des mots en clairs par rapport à des bouts du message chiffré, jusqu'à obtenir une règle cohérente et un message intelligible et plausible, qui peut être reproduit sur un autre message chiffré.
Le procédé d'attaque en force brute est extrêmement long et fastidieux, mais il peut être effectué par plusieurs équipes en parallèle. Ce qui veut dire qu'il réclame énormément de moyens, soit en temps, soit en ressources.
Faiblesse
Une faiblesse est un point dans l'algorithme, ou l'usage d'un procédé de chiffrement, qui peut conduire à sa compromission. Indépendamment des maladresses lors de l'usage, une faiblesse est une bombe à retardement car elle fait partie de l'algorithme lui-même. Il peut néanmoins être mitigé, c'est-à-dire qu'on peut tenter d'en réduire les effets.
Solidité d'une clé
Une clé est un réglage de l'instrument de chiffrement, elle est convenue à l'avance entre les deux correspondants. Une clé de chiffrement est réputée solide (ou costaud en termes techniques) quand elle est longue et pas facile à deviner. Une telle clé aide à la solidité d'un procédé de chiffrement. Et pour que cette clé ne puisse être facilement devinée, au cas où le procédé de chiffrement est connu de l'ennemi, elle doit être construite au hasard, avec des suites de nombres totalement imprévisibles.
Clé jetable
Changer régulièrement de clé aide aussi à assurer la confidentialité des messages.
Une clé jetable est prévue pour n'être utilisée qu'un court laps de temps. Soit une seule fois, soit une journée. L'idée étant de ne pas permettre à l'adversaire d'avoir suffisamment de messages avec la même clé pour que cette clé ne soit pas compromise pendant le temps de son usage. Bien souvent, ces clés sont consignées dans un livre de code, ou dans un carnet aux pages qui seront détruites au fur et à mesure que ces clés ne seront plus utiles.

Auteur : DaScritch
Photo : Enigma militaire pour la marine allemande. Greg Goebel GVG/PD public domain.

Pièces jointes

  • 0085-CPU-Lexique-CasserChiffrement(17-05-18).mp3

Aucun commentaire

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées. Votre e-mail ne sera pas affiché.

Menu

Catégories

  • Programmes
  • Interviewes
  • Chroniques
    • Enfant du futur immédiat
    • Ainsi naquit
    • Artefact du passé
    • Feedback
    • Histoire
    • How to
    • La mascotte
    • Le Gourou
    • Lexique
    • Plantage
    • Standard
    • Archéologie du Futur
    • Légende
    • Paillasse du design
  • Hors micro
  • Teaser

Séries

  • Arrière-guichet
  • Au service informatique de Sa Majesté
  • Bio is the new Black
  • Bulletin de santé d´Internet 2017
  • Crie si tu sais…
  • Elles codent
  • Futurs alternatifs
  • Histoires de la cryptographie
  • Killed By App
  • Langages machine
  • lost and found
  • Made in Japan 日本製
  • Paranoid android
  • Parce que c’est Notre Projet Souverain
  • Quelque chose de totalement différent
  • Radio numérique
  • Read That Funky Manual !
  • Recycle
  • Situation critique
  • Webmasters

Toutes les séries

Mots-clés

  • communication
  • communauté
  • politique
  • infrastructure
  • développement
  • design
  • matériel
  • standard
  • organisation
  • logiciel
  • sécurité
  • éducation
  • électronique
  • éthique
  • maker
  • humour
  • marketing
  • prototypage
  • web
  • vie privée

Tous les mots-clés

Menu extra

Suivez-nous !

  • 🎵 Podcast des émissions
  • 🎧 …pour Android
  • 🎧 …via Apple Podcast
  • 🎧 …via Google Podcast
  • 🎧 …en newsletter
  • Comment faire

Réseaux sociaux

  • @cpu@Mastodon.tetaneutral.net
  • BlueSky @cpu.pm
  • Xwitter @CPUprogramme
  • LinkedIn company/cpuprogramme
  • Facebook /programmecpu
  • Nous écrire par e-mail

Développeurs

  • Da Scritch
  • Enflammée
  • Gabriel
  • Infested Grunt
  • Solarus
  • René Speranza
  • Toute l'équipe

Producteurs

  • Radio <FMR>
  • Silicium
  • Ça Fait Écho
  • Régie publicitaire

Code source (github)

  • CPU-Audio web component
  • Thème Dotclear "CPU-15"
  • CPU podcaster
  • Youtube future playlist

Pages juridiques

  • Documentation du programme
  • Licence de l'émission et des sonores
  • Politique de confidentialité 🍪
  • Mentions légales

Interviewes et chroniques en licence CC-BY-NC ⬜ Émissions © DaScritch et l'équipe pour Radio <FMR> ⬜ Propulsé par Dotclear