Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
22 septembre 2009 2 22 /09 /septembre /2009 12:08


Source : Yéroushalmi
http://yerouchalmi.web.officelive.com/default.aspx



Un pays ne peut gagner une guerre si l'ennemi peut décrypter ses messages codés, et une entreprise ne peut prospérer si ses concurrents découvrent ses secrets de fabrication ou ses projets. L'aventure humaine inclut un incessant combat codeurs/décodeurs qui utilisent une science mystérieuse, la «cryptologie». Cette techno traitant de la sécurité des cartes de crédit, des paiements électroniques ou des téléphones, est née et s’est développée essentiellement dans le Militaire et l'Espionnage. Israël en est un acteur clé. 

Israël, champion mondial de la Cryptologie
         
 
Confronté aux guerres et au terrorisme, Israël a pris conscience de l’importance capitale tant de décoder les messages cryptés susceptibles de lui nuire, que de protéger ses propres moyens de codage. Ses gros investissements pris sur son énorme budget de Défense (15% du PIB vs. 3% Europe), associés à un unique savoir-faire technologique, l’ont projeté à l’avant-garde de la cryptologie. Des applications non militaire pour la sécurisation des flux commerciaux ou intellectuels ont été dérivés de ces applications militaires permettant à Israël d’y occuper une toute première place dans ce domaine également. 
          
Bien des meilleurs mondiaux sont israéliens. Parmi eux, le plus réputé, Adi Shamir, dont l’initiale S compose "l’algorithme RSA" dont il est un des 3 pères. Aussi, Amir Pnueli, Shafi Goldwasser, Michael Rabin, Andrew Lindell, Yakov Varshavsky, Eli Biham. Ils sont issus de l’Institut Weizmann, du Technion ou de l’Université de Jérusalem

Le Codage de la Bible au XIXè Siècle

   
- La Bible Juive mentionne le procédé 'Atbach' pour coder des messages. 
Dans ce système "
A/T-Ba/CH" : la 1è lettre de l’alphabet (de Aleph) est remplacée par la dernière (T de Tav) et vice-versa, puis, la 2è (B de Ba) par l’avant-dernière (CH de CHin), etc.
  
 
- Dans l’Antiquité, la cryptologrie a sauvé Sparte des Perses vers -400 aux Thermopyles. Sparte fut prévenue par un messager portant en ceinture un message codé ; en enroulant la ceinture autour d’un bâton (‘scytale’), le message se recomposait en clair.
  
 
- Jules César utilisait un registre à décalage (de 3 lettres) pour faire parvenir ses messages aux armées  (CESAR devient alors FHVDU). Au Moyen Age, cette technique ne résiste pas à l’analyse basée sur la fréquence d’apparition des lettres dans 4 langues. 
  
 
- De la Renaissance jusqu’à Babbage en 1850, « Le Carré de Vigenère» permet de contrer ce décodage en cryptant chaque lettre grâce à un mot-clé, connu uniquement de l’expéditeur et du destinataire, ce qui rend l’analyse fréquentielle inefficace. 
Comprendre les nouvelles Technos de Codage


- Le codage allemand par la machine électromécanique  «Enigma» (photo) remplace, lors de la guerre mondiale, chaque lettre avec un modèle de substitution qui change d’une lettre à l’autre. A mi-chemin entre une machine à écrire et une caisse enregistreuse, Enigma dispose de 3 rotors à 26 positions et fournit pour chaque lettre 26*26*26 possibilités ! Il a fallu le génial Türing et ses 7000 chercheurs, pour en casser le code. Sans ce décryptage («Ultra») qui permit aux Alliés de tout savoir sur les mouvements allemands, la guerre se serait poursuivie jusqu'en 1948 et il ne resterait sans doute que bien peu de juifs sur terre (D. préserve)... 
  
 - Dans les années 60, les ordinateurs marquent l’entrée dans l’ère du codage numérique mélangeant l'utilisation d'un algorithme public, accompagné d'une clé ultra-secrète. 
a) Le codage symétrique
Bob code son texte avec sa clé secrète, l’envoie à Alice qui, via sa clé secrète le déchiffre. 
3 Difficultés : 1. la clé doit: rester secrète, être générée de manière aléatoire, être renouvelée souvent et avoir une taille minimum. 2. Comment échanger la clé de manière sûre. 
3. Le grand nombre de clés, avec pour 1000 utilisateurs échangeant 2 à 2 , 500000 clés !
                                 
B. met message, ferme avec clé publique.            Pour signer un message, A. le met dans boîte
Seul A. détenteur de clé privée                                 et ferme avec sa clé privée. 
de l'autre serrure pourra rouvrir la boîte.             Celui avec la clé publique peut ouvrir boîte. 
---------------------------------------------            

Comme boîte a été fermée par clé privée, il est assuré que A., seule détenteur de cette clé, a mis message dans boîte et fermé.

b) Le codage asymétrique 
Le codage asymétrique requiert pour 1000 utilisateurs, 1000 clés seulement.
Comment Alice et Bob font-ils éclore un secret sans jamais l’avoir échangé? 
L’idée : en mélangeant du bleu et du jaune, on obtient du vert / cette couleur est irréversible. 
*La couleur bleue est le secret d’Alice / la verte est le secret de Bob / la jaune est publique. *Chacun mélange sa couleur secrète à la jaune ("publique") et envoie le mélange à l’autre : *Alice envoie un mélange de bleu et jaune / Bob envoie un mélange de vert et jaune. 
*Au mélange reçu, chacun ajoute sa couleur secrète (Alice du bleu / Bob du vert). 
***Les 2 partagent la même couleur, sans jamais s’être dévoilés leurs secrets respectifs ! 


Dans le système « RSA » de 1978, 
Alice souhaite partager un secret avec Bob
 
*Bob et Alice disposent chacun d’une clé privée et d’une clé publique. 
*Alice transmet à Bob sa clé publique. 
*Alice diffuse à tout le monde la fonction pour coder les messages ('clé publique') 
*Alice garde secrète la fonction de décodage ('clé privée').  
*Alice chiffre son secret avec la clé publique de Bob et lui transmet le message chiffré. 
***Bob va alors le déchiffrer grâce à sa clé privée et découvrir le secret d’Alice.

C'est complexe ! OK, alors, pour comprendre, une analogie :  

*Une boîte avec deux serrures différentes. 
*Lorsque l'on ferme la boîte d'un côté, seule la clé correspondant à l'autre serrure permet l'ouverture de la boîte et vice-versa. 
*Une des clés est privée et conservée secrète.
*L'autre est 'publique' et un exemplaire peut-être obtenu par quiconque veut utiliser la boîte.


Empêcher les modifs non souhaitées
          
Pour assurer l’intégrité des données, il faut empêcher la modification non autorisée des messages en les «scellant par une empreinte». Ainsi, si vous souhaitez prouver que c’est vous qui avez envoyé un doc, vous y joignez une signature électronique en chiffrant l’empreinte avec votre clé privée et en joignant cette empreinte chiffrée au message. 
***Le lecteur utilise la clé publique du signataire pour lire son message.
Triple avantage : on sait qui a signé, le document n’a pas été modifié, on ne peut pas renier.

Détecter un intrus

On pallie le manque de protection entre 2 réseaux par un tunnel virtuel chiffré de liaison.
La cryptographie quantique résout la distribution de clés. Au lieu de les transmettre, ce procédé les forge de manière dynamique grâce aux principes de la physique quantique. 
*L'émetteur transmet au récepteur une chaîne de 0/1 par des grains de lumière / photons.  
*Si un intrus essaie de les intercepter, leur état changera de manière irréparable et aucun de ces 0/1 douteux ne sera utilisé pour établir une clé 
***Si un intrus clone les infos de la fibre de liaison, la physique garantit sa détection.

Partager cet article

Repost 0

commentaires

Traducteur/translator

 

 

France  ISREAL  English

Recherche

logo-lien-aschkel-copie-1.jpg

 

France  ISREAL  English
Traduire la page:
By
retour à l'acueil

------------------------------------- 

 

Communication and Information

 

Vous souhaitez 

- proposer un article ?
 - communiquer une info ?

Contactez la rédaction

bOITE-a-mail.jpg

-------------------------------

 

Nous remercions par avance tous ceux

qui soutiendront le site Aschkel.info

par un don

icone paypal

Paiement sécurisé


Consultez les dossiers

Archives

Mon livre d'or

 

 Livre_dor

 


 

Visites depuis la création du site


visitors counter

Catégories