Je viens de lire un livre passionnant de vulgarisation sur la
cryptographie de Simon Singh. Ce livre est bien fait : il retrace
l'histoire de la crypto avec de nombreuses anecdotes et il explique la
fa=E7on dont les codes sont con=E7us ainsi que les logiques suivies par
les cryptoanalystes.
Il en ressort que l'on peut d=E9finir plusieures =E9tapes
- le camoufflage du message
- les chiffrages manuels (C=E9sar, Vignere)
- les chiffrages automatiques (enigma par exemple)
- le chiffrage digital
- les chiffrages avec la technologie des ordinateurs quantiques.
D'apr=E8s l'auteur, cette derni=E8re technique qui fonctionne en
laboratoire serait v=E9ritablement la seule capable de n'=EAtre JAMAIS
craqu=E9e. Alors =E0 quoi bon continuer =E0 chercher des nouveaux codes?
Je parts du principe que PGP et ses produits vari=E9s ne sont certes pas
ind=E9chiffrables mais qu'ils offrent une s=E9curit=E9 suffisante. S'il
faut 75 ans pour d=E9chiffrer "LA VIE DE JEAN EST EN DANGER CAR IL EST
SOUPSONNE DE TRAHISON PAR LES SEPARATISTES" on peut penser qu'=E0 ce
moment Jean se carressera sa longue barbe blanche en regardant ses
petits enfants jouer dans le jardin.
Un des arguments souvent avanc=E9 par les Etats est que le libre acc=E8s
=E0 ces outils permettrait aux groupes terroristes de communiquer sans
inqui=E9tude et de pouvoir planifier sereinnement leurs actions.
Or, je vois plusieurs contre-arguments:
Une cellule terroriste travaille en sous-marin avant d'=EAtre active.
Elle a =E9t=E9 form=E9e avant de s'installer quelque part o=F9 elle restera
inactive le temps que ses chefs jugeront opportun. Elle =E9vite ainsi
d'=EAtre rep=E9r=E9e. En cas d'arrrestation, elle ne pourra pas livrer
beaucoup d'informations. Une des raisons pour lesquelles le 11/9 a
=E9t=E9 une r=E9ussite pour Al Q est que les USA ont tout (ou trop) mis=E9
sur le renseignement =E9l=E9ctronique et non humain. Dans le cadre de ma
r=E9fl=E9xion, l'utilisation de codes ou de mode de chiffrage non li=E9s
=E0 des algorithmes permettent de communiquer efficacement pour des
textes courts.
Si la cellule terroriste re=E7oit l'ordre de rentrer en phase active, la
r=E9ception d'une carte postale avec la tour Eifel peut =EAtre le
d=E9clancheur ind=E9pendament du texte =E9crit sur la carte.
Cette cellule va alors se restructurer et attendre les prochaines
directives. Les cellules sont cens=E9es s'auto-organiser. Elle recevra
donc peu de messages qui peuvent =EAtre chiffr=E9s par les codes du
livre, m=E9thode utilis=E9e par Beale, par exemple.
L'acheminement d'un message est bien plus sur par la poste que par
e-mail. La cellule devra donc organiser un grand nombre de BAL. Les
messages auront peu de chance d'=EAtre intercept=E9s.
DONC : la libre utilisation des outils de cryptographie ne change rien
dans la lutte (n=E9cessaire) contre le terrorisme.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Arnaud W.
Pour info, un autre livre pationnant sur l'histoire de la cryptographie est celui de David KAHN : http://david-kahn.com/book-david-kahn-code-codebreakers-cryptography.htm Il existe en Français (titre : "La guerre des codes secrets") mais malheureusement très difficile à trouver (version Française) car l'édition date de 1980 et l'éditeur n'existe plus.
Je l'ai trouvé après de long mois de recherche.
Voici une bibliographie si cela vous intéresse : http://www.apprendre-en-ligne.net/crypto/menu/index.html Note : Certains des ouvrages en anglais existent aussi en version Française.
Arnaud W. http://awr.free.fr
Pour info, un autre livre pationnant sur l'histoire de la cryptographie
est celui de David KAHN :
http://david-kahn.com/book-david-kahn-code-codebreakers-cryptography.htm
Il existe en Français (titre : "La guerre des codes secrets") mais
malheureusement très difficile à trouver (version Française) car
l'édition date de 1980 et l'éditeur n'existe plus.
Je l'ai trouvé après de long mois de recherche.
Voici une bibliographie si cela vous intéresse :
http://www.apprendre-en-ligne.net/crypto/menu/index.html
Note : Certains des ouvrages en anglais existent aussi en version
Française.
Pour info, un autre livre pationnant sur l'histoire de la cryptographie est celui de David KAHN : http://david-kahn.com/book-david-kahn-code-codebreakers-cryptography.htm Il existe en Français (titre : "La guerre des codes secrets") mais malheureusement très difficile à trouver (version Française) car l'édition date de 1980 et l'éditeur n'existe plus.
Je l'ai trouvé après de long mois de recherche.
Voici une bibliographie si cela vous intéresse : http://www.apprendre-en-ligne.net/crypto/menu/index.html Note : Certains des ouvrages en anglais existent aussi en version Française.
Arnaud W. http://awr.free.fr
ouah
Je parts du principe que PGP et ses produits variés ne sont certes pas indéchiffrables mais qu'ils offrent une sécurité suffisante. S'il faut 75 ans pour déchiffrer "LA VIE DE JEAN EST EN DANGER CAR IL EST SOUPSONNE DE TRAHISON PAR LES SEPARATISTES" on peut penser qu'à ce moment Jean se carressera sa longue barbe blanche en regardant ses petits enfants jouer dans le jardin.
Il est des secrets qui doivent rester secrets plus que 75 ans, si on pense par exemple à des secrets bancaires, des secrets diplomatiques, militaires...
Il ne faut pas oublier que si une technologie peut casser les chiffres actuels dans 20 ans (par exemple) cela signifie que tout le traffic envoyé aujourd'hui et qui a été intercepté pourra être lu en clair.
Enfin, le passé nous a montré qu'il fallait se méfier des prédictions relatives au temps de décryptage d'un algorithme. Les prédictions concernent généralement les évolutions des technologie actuelles mais elle ne prennent pas en compte l'avènement des nouvelles techologies (l'ordinateur quantique) ou de technologies encore inconnues. De plus, ces prédictions ont beaucoup de peine à pronostiquer des avancées d'ordre mathématiques. Or, par exemple, dans le cas de RSA, la disponibilité de meilleurs algorithmes de factorisation a plus aidé les attaquant que l'augmentation de la puissance de calcul.
ouah
Je parts du principe que PGP et ses produits variés ne sont certes pas
indéchiffrables mais qu'ils offrent une sécurité suffisante. S'il
faut 75 ans pour déchiffrer "LA VIE DE JEAN EST EN DANGER CAR IL EST
SOUPSONNE DE TRAHISON PAR LES SEPARATISTES" on peut penser qu'à ce
moment Jean se carressera sa longue barbe blanche en regardant ses
petits enfants jouer dans le jardin.
Il est des secrets qui doivent rester secrets plus que 75 ans, si on pense
par exemple
à des secrets bancaires, des secrets diplomatiques, militaires...
Il ne faut pas oublier que si une technologie peut casser les chiffres
actuels dans 20 ans
(par exemple) cela signifie que tout le traffic envoyé aujourd'hui et qui a
été intercepté
pourra être lu en clair.
Enfin, le passé nous a montré qu'il fallait se méfier des prédictions
relatives
au temps de décryptage d'un algorithme. Les prédictions concernent
généralement
les évolutions des technologie actuelles mais elle ne prennent pas en compte
l'avènement
des nouvelles techologies (l'ordinateur quantique) ou de technologies encore
inconnues.
De plus, ces prédictions ont beaucoup de peine à pronostiquer des avancées
d'ordre
mathématiques. Or, par exemple, dans le cas de RSA, la disponibilité de
meilleurs
algorithmes de factorisation a plus aidé les attaquant que l'augmentation de
la puissance
de calcul.
Je parts du principe que PGP et ses produits variés ne sont certes pas indéchiffrables mais qu'ils offrent une sécurité suffisante. S'il faut 75 ans pour déchiffrer "LA VIE DE JEAN EST EN DANGER CAR IL EST SOUPSONNE DE TRAHISON PAR LES SEPARATISTES" on peut penser qu'à ce moment Jean se carressera sa longue barbe blanche en regardant ses petits enfants jouer dans le jardin.
Il est des secrets qui doivent rester secrets plus que 75 ans, si on pense par exemple à des secrets bancaires, des secrets diplomatiques, militaires...
Il ne faut pas oublier que si une technologie peut casser les chiffres actuels dans 20 ans (par exemple) cela signifie que tout le traffic envoyé aujourd'hui et qui a été intercepté pourra être lu en clair.
Enfin, le passé nous a montré qu'il fallait se méfier des prédictions relatives au temps de décryptage d'un algorithme. Les prédictions concernent généralement les évolutions des technologie actuelles mais elle ne prennent pas en compte l'avènement des nouvelles techologies (l'ordinateur quantique) ou de technologies encore inconnues. De plus, ces prédictions ont beaucoup de peine à pronostiquer des avancées d'ordre mathématiques. Or, par exemple, dans le cas de RSA, la disponibilité de meilleurs algorithmes de factorisation a plus aidé les attaquant que l'augmentation de la puissance de calcul.
ouah
JL
Lucky Luke wrote:
D'après l'auteur, cette dernière technique qui fonctionne en laboratoire serait véritablement la seule capable de n'être JAMAIS craquée. Alors à quoi bon continuer à chercher des nouveaux codes?
Parce qu'à l'heure actuelle elle est très compliquée à mettre en ouvre. De plus elle ne s'applique qu'à des échanges en temps réel, elle ne permet pas de stocker des données chiffrées.
JL.
Lucky Luke wrote:
D'après l'auteur, cette dernière technique qui fonctionne en
laboratoire serait véritablement la seule capable de n'être JAMAIS
craquée. Alors à quoi bon continuer à chercher des nouveaux codes?
Parce qu'à l'heure actuelle elle est très compliquée à mettre en ouvre. De
plus elle ne s'applique qu'à des échanges en temps réel, elle ne permet pas
de stocker des données chiffrées.
D'après l'auteur, cette dernière technique qui fonctionne en laboratoire serait véritablement la seule capable de n'être JAMAIS craquée. Alors à quoi bon continuer à chercher des nouveaux codes?
Parce qu'à l'heure actuelle elle est très compliquée à mettre en ouvre. De plus elle ne s'applique qu'à des échanges en temps réel, elle ne permet pas de stocker des données chiffrées.