Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Beale et avenir de la crypto

3 réponses
Avatar
Lucky Luke
Bonjour,

Bonjour, je suis nouveau sur votre NG.

Je viens de lire un livre passionnant de vulgarisation sur la
cryptographie de Simon Singh. Ce livre est bien fait : il retrace
l'histoire de la crypto avec de nombreuses anecdotes et il explique la
fa=E7on dont les codes sont con=E7us ainsi que les logiques suivies par
les cryptoanalystes.

Il en ressort que l'on peut d=E9finir plusieures =E9tapes

- le camoufflage du message
- les chiffrages manuels (C=E9sar, Vignere)
- les chiffrages automatiques (enigma par exemple)
- le chiffrage digital
- les chiffrages avec la technologie des ordinateurs quantiques.

D'apr=E8s l'auteur, cette derni=E8re technique qui fonctionne en
laboratoire serait v=E9ritablement la seule capable de n'=EAtre JAMAIS
craqu=E9e. Alors =E0 quoi bon continuer =E0 chercher des nouveaux codes?

Je parts du principe que PGP et ses produits vari=E9s ne sont certes pas
ind=E9chiffrables mais qu'ils offrent une s=E9curit=E9 suffisante. S'il
faut 75 ans pour d=E9chiffrer "LA VIE DE JEAN EST EN DANGER CAR IL EST
SOUPSONNE DE TRAHISON PAR LES SEPARATISTES" on peut penser qu'=E0 ce
moment Jean se carressera sa longue barbe blanche en regardant ses
petits enfants jouer dans le jardin.

Un des arguments souvent avanc=E9 par les Etats est que le libre acc=E8s
=E0 ces outils permettrait aux groupes terroristes de communiquer sans
inqui=E9tude et de pouvoir planifier sereinnement leurs actions.

Or, je vois plusieurs contre-arguments:

Une cellule terroriste travaille en sous-marin avant d'=EAtre active.
Elle a =E9t=E9 form=E9e avant de s'installer quelque part o=F9 elle restera
inactive le temps que ses chefs jugeront opportun. Elle =E9vite ainsi
d'=EAtre rep=E9r=E9e. En cas d'arrrestation, elle ne pourra pas livrer
beaucoup d'informations. Une des raisons pour lesquelles le 11/9 a
=E9t=E9 une r=E9ussite pour Al Q est que les USA ont tout (ou trop) mis=E9
sur le renseignement =E9l=E9ctronique et non humain. Dans le cadre de ma
r=E9fl=E9xion, l'utilisation de codes ou de mode de chiffrage non li=E9s
=E0 des algorithmes permettent de communiquer efficacement pour des
textes courts.

Si la cellule terroriste re=E7oit l'ordre de rentrer en phase active, la
r=E9ception d'une carte postale avec la tour Eifel peut =EAtre le
d=E9clancheur ind=E9pendament du texte =E9crit sur la carte.

Cette cellule va alors se restructurer et attendre les prochaines
directives. Les cellules sont cens=E9es s'auto-organiser. Elle recevra
donc peu de messages qui peuvent =EAtre chiffr=E9s par les codes du
livre, m=E9thode utilis=E9e par Beale, par exemple.

L'acheminement d'un message est bien plus sur par la poste que par
e-mail. La cellule devra donc organiser un grand nombre de BAL. Les
messages auront peu de chance d'=EAtre intercept=E9s.

DONC : la libre utilisation des outils de cryptographie ne change rien
dans la lutte (n=E9cessaire) contre le terrorisme.

Lucky Luke

3 réponses

Avatar
Arnaud W.
Pour info, un autre livre pationnant sur l'histoire de la cryptographie
est celui de David KAHN :
http://david-kahn.com/book-david-kahn-code-codebreakers-cryptography.htm
Il existe en Français (titre : "La guerre des codes secrets") mais
malheureusement très difficile à trouver (version Française) car
l'édition date de 1980 et l'éditeur n'existe plus.

Je l'ai trouvé après de long mois de recherche.

Voici une bibliographie si cela vous intéresse :
http://www.apprendre-en-ligne.net/crypto/menu/index.html
Note : Certains des ouvrages en anglais existent aussi en version
Française.

Arnaud W.
http://awr.free.fr
Avatar
ouah
Je parts du principe que PGP et ses produits variés ne sont certes pas
indéchiffrables mais qu'ils offrent une sécurité suffisante. S'il
faut 75 ans pour déchiffrer "LA VIE DE JEAN EST EN DANGER CAR IL EST
SOUPSONNE DE TRAHISON PAR LES SEPARATISTES" on peut penser qu'à ce
moment Jean se carressera sa longue barbe blanche en regardant ses
petits enfants jouer dans le jardin.


Il est des secrets qui doivent rester secrets plus que 75 ans, si on pense
par exemple
à des secrets bancaires, des secrets diplomatiques, militaires...

Il ne faut pas oublier que si une technologie peut casser les chiffres
actuels dans 20 ans
(par exemple) cela signifie que tout le traffic envoyé aujourd'hui et qui a
été intercepté
pourra être lu en clair.

Enfin, le passé nous a montré qu'il fallait se méfier des prédictions
relatives
au temps de décryptage d'un algorithme. Les prédictions concernent
généralement
les évolutions des technologie actuelles mais elle ne prennent pas en compte
l'avènement
des nouvelles techologies (l'ordinateur quantique) ou de technologies encore
inconnues.
De plus, ces prédictions ont beaucoup de peine à pronostiquer des avancées
d'ordre
mathématiques. Or, par exemple, dans le cas de RSA, la disponibilité de
meilleurs
algorithmes de factorisation a plus aidé les attaquant que l'augmentation de
la puissance
de calcul.

ouah

Avatar
JL
Lucky Luke wrote:

D'après l'auteur, cette dernière technique qui fonctionne en
laboratoire serait véritablement la seule capable de n'être JAMAIS
craquée. Alors à quoi bon continuer à chercher des nouveaux codes?


Parce qu'à l'heure actuelle elle est très compliquée à mettre en ouvre. De
plus elle ne s'applique qu'à des échanges en temps réel, elle ne permet pas
de stocker des données chiffrées.

JL.