Partage
  • Partager sur Facebook
  • Partager sur Twitter

[Bêta ON] Principes fondamentaux de la cryptographie

Dans la catégorie "Cours" par lucas-84

26 juillet 2011 à 14:48:09

Merci pour ta réponse hugues, je vais corriger ça. :)

Edit : La mini-partie sur la signature numérique est terminée. Je réfléchis maintenant à une solution pour évoquer SSL.
Edit 2 : Voilà, j'ai réservé un emplacement à SSL. La mini-partie ne devrait pas trop être développée, je compte juste évoquer le fonctionnement général d'SSL, la gestion des clés à partir du serveur, etc.
Edit 3 : Alors, ça va la partie sur la signature numérique ? J'ai eu peur de mal la rédiger...
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
27 juillet 2011 à 14:54:09

Bien, le tutoriel est normalement terminé. Si personne ici n'a d'objection, je vais le passer à la validation...
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
28 juillet 2011 à 18:47:17

En l'absence de réponse, j'ai décidé d'envoyer le tutoriel à la validation. Maintenant, je croise les doigts. :p
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
29 juillet 2011 à 19:33:17

Je croise aussi les doigts, c'est un excellent tutoriel :)
  • Partager sur Facebook
  • Partager sur Twitter
4 août 2011 à 13:59:02

J'ai deux tutos en validation, dont un depuis 15 jours et sans validateur attitré (Ge0 ayant pris sa retraite ^^ ). Les validateurs seraient-ils en vacances ? :)
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
5 août 2011 à 9:05:45

J’approuve, c'est une excellent tutoriel très bien expliqué.
  • Partager sur Facebook
  • Partager sur Twitter
5 août 2011 à 14:35:21

Je pense pas que tu ai à trop t'inquiété. Les vacances sont en effet la chose la plus probable. Ya qu'à voir l'activité générale du forum...
^^
  • Partager sur Facebook
  • Partager sur Twitter
21 août 2011 à 19:09:14

Bientôt un mois que le tutoriel est parti en validation, toujours aucune réponse, mais la rentrée approche.
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
29 août 2011 à 20:21:56

C'est un bon tutoriel, ou du moins une bonne initiation à la cryptographie. Je ne vais pas dire qu'il est incomplet mais le tutoriel n'a pas abordé les autres types de cryptosystème, automates avec schémas et statistiques à l'appuies, offset, hexadécimal et ascii etc... et n'est pas allé en profondeur du sujet. Enfin bref, j'ai bien aimé pour le peu qu'il y a :)
De plus, pour ceux qui sont allergiques à Alice et Bob :p Je tiens à leurs dire que ce sont les personnages typiques de la cryptographie de base, donc bon...
  • Partager sur Facebook
  • Partager sur Twitter
30 août 2011 à 9:23:11

Citation : quintinou

C'est un bon tutoriel, ou du moins une bonne initiation à la cryptographie. Je ne vais pas dire qu'il est incomplet mais le tutoriel n'a pas abordé les autres types de cryptosystème, automates avec schémas et statistiques à l'appuies, offset, hexadécimal et ascii etc... et n'est pas allé en profondeur du sujet. Enfin bref, j'ai bien aimé pour le peu qu'il y a :)



Eh bien, ce n'est qu'une introduction à la cryptographie. :)
C'était, dès le départ, la vocation du tutoriel en question : initier le lecteur à cette technique. Pour des notions avancées, on verra plus tard.. :-°
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
3 septembre 2011 à 20:03:39

Citation : lucas-84

Pour des notions avancées, on verra plus tard.. :-°



En effet :p
  • Partager sur Facebook
  • Partager sur Twitter
7 septembre 2011 à 19:05:26

Salut et bravo pour ce tutoriel.
Dans son ensemble je le trouve très bien comme introduction à ce domaine, félicitations.

J'ai quelques petites remarques, mais c'est vraiment des détails.

Dans la partie sur la clé publique, une petite explication des fonctions à sens unique ne ferait à mon avis pas de mal du tout pour comprendre le comment du pourquoi sur ce qui est écrit dans cette partie.

Citation


Cette dernière réside sur un fait : le chiffrement est réalisé de telle manière qu'avec la clé de chiffrement, il devient presque impossible de découvrir la clé de déchiffrement correspondante. Ainsi, la clé de chiffrement est rendue publique, sans que cela nuise à la résolution du cryptogramme.


Dans l'état actuel des choses je trouve que ça sort un peu de nulle part.


C'est un peu du pinaillage mais dans la sous-partie bonus mathématiques de la partie sur le chiffre de Vigenère, vu qu'on peut utiliser LaTeX pourquoi ne pas utiliser une écriture un peu plus conventionnelle du modulo :
<math>\(a \equiv b\pmod n\)</math>
quitte à expliquer en une petite ligne comment lire cette notation.

Dans la partie sur le chiffrement de Vernam il y a, je pense, une petite faute.

Citation


La clé doit avoir un nombre de caractères inférieur ou égal à celui du message ;


Il faut que la clef soit de même longueur que le message pour que le chiffrement soit parfait. Si la clef a un nombre de caractères inférieur à celui du message, plus la clef sera courte et plus le message chiffré donnera d'information sur le message d'origine.
Au passage je pense que tu pourrais introduire le terme de chiffrement parfait avec une petite définition, sans pour autant partir dans des considérations mathématiques, ça ne ferait à mon avis pas de mal.
Je pense aussi que quelques lignes sur les raisons pour lesquelles on n'utilise pas tout le temps cet algorithme alors que c'est le seul qui a été démontré comme étant incassable pourraient être utiles aussi.

Dans la partie attaque par la force brute, bien que ça puisse paraître évident, je pense que tu pourrais juste expliquer très brièvement les nombres que tu as dans ton tableau. Pour quelqu'un qui n'est pas très à l'aise avec les maths ça pourrait peut-être aider.

Je pense que c'est tout ce que j'ai trouvé à dire, en espérant que ça puisse t'aider un peu.
En tout cas beau travail, et bon courage pour tes autres tutoriels aussi !
  • Partager sur Facebook
  • Partager sur Twitter
8 septembre 2011 à 19:15:51

Bonjour,

Tout d'abord, merci pour ce long commentaire fort détaillé. Je note toutes les remarques que tu as énoncées, car, après les avoir rapidement parcourues, elles étaient toutes justifiées, je n'ai donc rien à redire, si ce n'est que je vais essayer de corriger cela dans la mesure du possible.
Je note donc toutes tes remarques dans un coin de la tête, et je vais voir ce que je peux faire (parce que le tutoriel a enfin trouvé un validateur, Coyote, et bluestorm reprend du service :-° ).
On m'a proposé de séparer l'actuel cours en deux parties : une sur la cryptographie « ancienne » : exemples d'algorithmes de chiffrement et différentes méthodes de cassage, et une partie « moderne » sur SSL, signature numérique, fonction de hachage, etc.
La partie ancienne est d'ores et déjà en validation, mais la partie « moderne » doit être retravaillée, et de toute manière elle n'est pas assez conséquente pour prendre place sur le sdz.
Un peu de patience donc, « Les premiers algorithmes de chiffrement » devraient sortir bientôt, pour la deuxième partie devra attendre un peu (pas beaucoup de temps maintenant, les cours reprennent, et reprennent forts).
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
Anonyme
13 septembre 2011 à 20:51:22

Salut,

  • Dès la première phrase, j'ai sursauté. Tu confonds cryptographie et stéganographie. En ce sens, cette phrase est à mon avis fausse : « On a toujours souhaité dissimuler des informations, et ce désir est devenu d'actualité avec le développement du réseau Internet ». La cryptographie est l'art de coder des messages et non de les "dissimuler", ça c'est de la stéganographie. Pour exemple : les lettres de Sand, un message est caché/dissimulé dans un autre, c'est différent de la cryptographie qui permet de coder des informations (même par simple permutation des lettres, peu importe la technique). Je pense donc qu'il faudrait éviter le terme "dissimuler".
  • Je pense que tu devrais carrément citer le principe de Kerckhoffs, à savoir « La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. », au lieu d'essayer une reformulation qui serait plutôt hasardeuse.
  • Ensuite, je trouve que c'est un peu dommage de parler des méthodes de « cassage des algorithmes » dans un tuto qui s'intitule « Principes fondamentaux de la cryptographie ». On parle de cryptographie ou de cryptanalyse ? Tu devrais donc renommer ton tutoriel de manière à ce qu'on s'attente à voir ces méthodes de « cassage ». De la même manière, tu pourrais expliquer que la cryptologie regroupe deux branches : la cryptographie et la cryptanalyse et qu'elles sont donc différentes.
  • C'est regrettable aussi de se cantonner aux exemples « classiques » que sont le chiffre de césar, le chiffre de viginère et co. Ces méthodes sont vieilles et dépassées, donc il faudrait également montrer des exemples d'algorithmes plus modernes, genre Blowfish, ou DES, ou AES. A ta place, je développerais les exemples suivants : masque jetable; DES ou AES en développant bien sur les réseaux de feistel.
  • Dans la partie sur le masque jetable, tu devrais montrer des exemples de celui-ci couplé avec XOR. Ca peut être potentiellement intéressant.
  • Partager sur Facebook
  • Partager sur Twitter
14 septembre 2011 à 12:12:11

Salut,

Citation : neowillow

Dès la première phrase, j'ai sursauté. Tu confonds cryptographie et stéganographie. En ce sens, cette phrase est à mon avis fausse : « On a toujours souhaité dissimuler des informations, et ce désir est devenu d'actualité avec le développement du réseau Internet ». La cryptographie est l'art de coder des messages et non de les "dissimuler", ça c'est de la stéganographie. Pour exemple : les lettres de Sand, un message est caché/dissimulé dans un autre, c'est différent de la cryptographie qui permet de coder des informations (même par simple permutation des lettres, peu importe la technique). Je pense donc qu'il faudrait éviter le terme "dissimuler".



Je pense que cela vient d'une formulation un peu maladroite. Puisque que quand on chiffre, quelque part c'est de la dissimulation. Phrase à revoir, je m'en occupe.

Citation : neowillow

Je pense que tu devrais carrément citer le principe de Kerckhoffs, à savoir « La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. », au lieu d'essayer une reformulation qui serait plutôt hasardeuse. Tu pourrais aussi préciser que c'est le fondement de la cryptographie à clé publique et uniquement de celle-ci. Puisque, à te lire, on dirait que toute la crypto se base sur ça et c'est faux.



J'avoue que je ne suis pas tout à fait là...
Dans la phrase que tu cites « La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. », je ne vois pas pourquoi la cryptographie symétrique ne pourrait pas adhérer à cette idée.

Citation : neowillow

Ensuite, je trouve que c'est un peu dommage de parler des méthodes de « cassage des algorithmes » dans un tuto qui s'intitule « Principes fondamentaux de la cryptographie ». On parle de cryptographie ou de cryptanalyse ? Tu devrais donc renommer ton tutoriel de manière à ce qu'on s'attente à voir ces méthodes de « cassage ». De la même manière, tu pourrais expliquer que la cryptologie regroupe deux branches : la cryptographie et la cryptanalyse et qu'elles sont donc différentes.



Une découpe du tutoriel a déjà été réalisée, à la demande des validateurs de ce cours. Celle-ci mettrait donc à part la cryptographie dite « ancienne », ce qui prend en compte les exemples d'algorithmes de chiffrement utilisés depuis... fort longtemps, desquels un papier et un crayon suffisent. Cela engloberait également les méthodes de cassage des algorithmes. Je comprends que cela puisse « choquer » de regrouper tout cela dans un même cours, mais on reste dans une même thématique je trouve. Cette première partie, mise sous la forme d'un mini-tuto, a été envoyée sous le nom de « Les premiers algorithmes de chiffrement » à la validation.
La deuxième partie, plus bancale, est en cours de rédaction : « Introduction à la cryptographie moderne ». Celle-ci, trop courte pour le moment, pourra être étoffée avec les éléments que tu as évoqué :

Citation : neowillow

C'est regrettable aussi de se cantonner aux exemples « classiques » que sont le chiffre de césar, le chiffre de viginère et co. Ces méthodes sont vieilles et dépassées, donc il faudrait également montrer des exemples d'algorithmes plus modernes, genre Blowfish, ou DES, ou AES. A ta place, je développerais les exemples suivants : masque jetable; DES ou AES en développant bien sur les réseaux de feistel.



Du reste, je note l'explication des différentes branches de la cryptologie, ce pourrait être intéressant d'en parler.

Citation : neowillow

Dans la partie sur le masque jetable, tu devrais montrer des exemples de celui-ci couplé avec XOR. Ca peut-être potentiellement intéressant.



Très bien, je vais me renseigner un peu.

En tout cas, merci pour ton commentaire, c'est sympa de ta part de passer du temps à relire ce petit cours sans ambition. :)

Bonne journée,
Lucas-84
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
Anonyme
14 septembre 2011 à 12:18:23

Citation

J'avoue que je ne suis pas tout à fait là...
Dans la phrase que tu cites « La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. », je ne vois pas pourquoi la cryptographie symétrique ne pourrait pas adhérer à cette idée.


Oula c'est moi qui me suis un peu trompé en fait. C'est donc le fondement de la cryptographie symétrique en effet. Désolé, j'édite.

(en fait, j'avais rédigé le message la veille tard le soir, et à l'arrache, donc ceci explique cela :-° )
  • Partager sur Facebook
  • Partager sur Twitter
15 septembre 2011 à 15:49:36

Salut,

En tout premier lieu, il faut savoir que j'avais aussi en tête d'écrire un tuto sur la cryptographie, mais par manque de temps et de motivation je n'ai pour l'instant absolument rien fait.

Je viens de tomber sur ton tuto, et je vais te faire quelques remarques :

Déja le titre : "Principes fondamentaux de la cryptographie", le titre me parait un peu pompeux étant donné le contenu : j'ai l'impression que tu t'étale sur les chiffrements historiques (César, Vigenere,...) et tu reste vague le reste.

Ce point ne fait que confirmer l'idée que je me fait d'un tuto sur la crypto : un mini-tuto est clairement insuffisant même sans vouloir rentrer dans les détails pour pouvoir présenter justement les "Principes fondamentaux de la cryptographie" (d'ailleur au passage étant donner que tu parle de méthodes de cryptanalyse, tu pourrais remplacer "cryptographie" par "cryptologie" et expliquer la différence entre les deux).

Cela manque cruellement d'exemple, sans rentrer dans le détails des algos tu pourrais au moins présenter les principaux (rsa, aes, triple des,...), et les principes globaux de fonctionnenement.

Dans la partie sur SSL tu nous balances le mot "certificat" sans nous expliquer se que c'est. Et la y'a du boulot il me parait important de parler de PKI à ce niveau.

Donc en bref, tu vire le début et la fin, tu renome ton tuto en "Présentation de quelques algos de chiffrement vieux et désuet" et la c'est cohérent. Mais là le titre laisse penser à quelque chose de plus approfondi.

Bon je suis peut-être un peu sec dans mes remarques, mais ne te meprend pas sur mon propos : mon but n'est pas de casser ce que tu as fais (d'ailleurs pendant que moi je cogitais dans tête si je rédigeais ou pas un tuto sur la crypto, toi tu était en train de le faire, il n'y a que ce qui ne font rien qui ne sont jamais critiqué). Je remarques des choses qui me semblent incohérentes ou trop vite expliqués et je le signale rien de plus.

Je reste à ta disposition si tu veux plus de détail sur ce qui à mon gout doit figurer dans un tuto sur la crypto digne de ce nom.


PS :

Citation

Je pense que tu devrais carrément citer le principe de Kerckhoffs, à savoir « La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. », au lieu d'essayer une reformulation qui serait plutôt hasardeuse. Tu pourrais aussi préciser que c'est le fondement de la cryptographie symétrique et uniquement de celle-ci.



Ben non, le principe de Kerckhoffs s'applique aussi bien à la cryptographie symétrique que asymétriuque.
  • Partager sur Facebook
  • Partager sur Twitter
15 septembre 2011 à 18:30:00

Avant toute chose, as-tu lu mes précédents messages ? En effet, le titre du tutoriel n'est plus d'actualité, et a été séparé entre deux mini-tutos...
Je me pencherais sur les critiques évoquées dans ton message un peu plus tard, merci à toi.
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
15 septembre 2011 à 19:18:46

Citation : Phacog

Salut,

En tout premier lieu, il faut savoir que j'avais aussi en tête d'écrire un tuto sur la cryptographie, mais par manque de temps et de motivation je n'ai pour l'instant absolument rien fait.

Je viens de tomber sur ton tuto, et je vais te faire quelques remarques :

Déja le titre : "Principes fondamentaux de la cryptographie", le titre me parait un peu pompeux étant donné le contenu : j'ai l'impression que tu t'étale sur les chiffrements historiques (César, Vigenere,...) et tu reste vague le reste.

Ce point ne fait que confirmer l'idée que je me fait d'un tuto sur la crypto : un mini-tuto est clairement insuffisant même sans vouloir rentrer dans les détails pour pouvoir présenter justement les "Principes fondamentaux de la cryptographie" (d'ailleur au passage étant donner que tu parle de méthodes de cryptanalyse, tu pourrais remplacer "cryptographie" par "cryptologie" et expliquer la différence entre les deux).

Cela manque cruellement d'exemple, sans rentrer dans le détails des algos tu pourrais au moins présenter les principaux (rsa, aes, triple des,...), et les principes globaux de fonctionnenement.

Dans la partie sur SSL tu nous balances le mot "certificat" sans nous expliquer se que c'est. Et la y'a du boulot il me parait important de parler de PKI à ce niveau.

Donc en bref, tu vire le début et la fin, tu renome ton tuto en "Présentation de quelques algos de chiffrement vieux et désuet" et la c'est cohérent. Mais là le titre laisse penser à quelque chose de plus approfondi.

Bon je suis peut-être un peu sec dans mes remarques, mais ne te meprend pas sur mon propos : mon but n'est pas de casser ce que tu as fais (d'ailleurs pendant que moi je cogitais dans tête si je rédigeais ou pas un tuto sur la crypto, toi tu était en train de le faire, il n'y a que ce qui ne font rien qui ne sont jamais critiqué). Je remarques des choses qui me semblent incohérentes ou trop vite expliqués et je le signale rien de plus.

Je reste à ta disposition si tu veux plus de détail sur ce qui à mon gout doit figurer dans un tuto sur la crypto digne de ce nom.


PS :

Citation

Je pense que tu devrais carrément citer le principe de Kerckhoffs, à savoir « La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. », au lieu d'essayer une reformulation qui serait plutôt hasardeuse. Tu pourrais aussi préciser que c'est le fondement de la cryptographie symétrique et uniquement de celle-ci.



Ben non, le principe de Kerckhoffs s'applique aussi bien à la cryptographie symétrique que asymétriuque.


Je suis en partie d'accord avec toi, notamment sur le fait que quelques exemples sur RSA, AES ou autre pourraient être biens, et ne devraient pas poser trop de problèmes, mais à mon avis pour pouvoir présenter de vraies bases de la cryptographie, il faudrait introduire un nombre de notions mathématiques beaucoup trop important et clairement inaccessible à la plupart des zéros, donc ça me parait difficile.
Si on voulait vraiment traiter de la cryptographie, il faudrait supposer que le lecteur ait déjà de bonnes bases en algèbre, on sinon lui présenter ces bases là, ce qui n'est absolument pas faisable en un mini-tuto.
Évidemment qu'un mini-tuto ne suffit pas à vraiment présenter les bases de la cryptographie, mais à moins de faire un vrai cours sur la théorie des codes et tout ce qui va avec, je vois mal comment on pourrait s'y prendre.
A mon avis un tuto comme ça est surtout là pour rendre le lecteur curieux et lui donner envie de découvrir plus à propos de ce thème, et dans cet esprit là ça me parait plutôt bien.
  • Partager sur Facebook
  • Partager sur Twitter
15 septembre 2011 à 19:55:34

Citation : Shaddan

Citation : Phacog

Salut,

En tout premier lieu, il faut savoir que j'avais aussi en tête d'écrire un tuto sur la cryptographie, mais par manque de temps et de motivation je n'ai pour l'instant absolument rien fait.

Je viens de tomber sur ton tuto, et je vais te faire quelques remarques :

Déja le titre : "Principes fondamentaux de la cryptographie", le titre me parait un peu pompeux étant donné le contenu : j'ai l'impression que tu t'étale sur les chiffrements historiques (César, Vigenere,...) et tu reste vague le reste.

Ce point ne fait que confirmer l'idée que je me fait d'un tuto sur la crypto : un mini-tuto est clairement insuffisant même sans vouloir rentrer dans les détails pour pouvoir présenter justement les "Principes fondamentaux de la cryptographie" (d'ailleur au passage étant donner que tu parle de méthodes de cryptanalyse, tu pourrais remplacer "cryptographie" par "cryptologie" et expliquer la différence entre les deux).

Cela manque cruellement d'exemple, sans rentrer dans le détails des algos tu pourrais au moins présenter les principaux (rsa, aes, triple des,...), et les principes globaux de fonctionnenement.

Dans la partie sur SSL tu nous balances le mot "certificat" sans nous expliquer se que c'est. Et la y'a du boulot il me parait important de parler de PKI à ce niveau.

Donc en bref, tu vire le début et la fin, tu renome ton tuto en "Présentation de quelques algos de chiffrement vieux et désuet" et la c'est cohérent. Mais là le titre laisse penser à quelque chose de plus approfondi.

Bon je suis peut-être un peu sec dans mes remarques, mais ne te meprend pas sur mon propos : mon but n'est pas de casser ce que tu as fais (d'ailleurs pendant que moi je cogitais dans tête si je rédigeais ou pas un tuto sur la crypto, toi tu était en train de le faire, il n'y a que ce qui ne font rien qui ne sont jamais critiqué). Je remarques des choses qui me semblent incohérentes ou trop vite expliqués et je le signale rien de plus.

Je reste à ta disposition si tu veux plus de détail sur ce qui à mon gout doit figurer dans un tuto sur la crypto digne de ce nom.


PS :

Citation

Je pense que tu devrais carrément citer le principe de Kerckhoffs, à savoir « La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus. », au lieu d'essayer une reformulation qui serait plutôt hasardeuse. Tu pourrais aussi préciser que c'est le fondement de la cryptographie symétrique et uniquement de celle-ci.



Ben non, le principe de Kerckhoffs s'applique aussi bien à la cryptographie symétrique que asymétriuque.


Je suis en partie d'accord avec toi, notamment sur le fait que quelques exemples sur RSA, AES ou autre pourraient être biens, et ne devraient pas poser trop de problèmes, mais à mon avis pour pouvoir présenter de vraies bases de la cryptographie, il faudrait introduire un nombre de notions mathématiques beaucoup trop important et clairement inaccessible à la plupart des zéros, donc ça me parait difficile.
Si on voulait vraiment traiter de la cryptographie, il faudrait supposer que le lecteur ait déjà de bonnes bases en algèbre, on sinon lui présenter ces bases là, ce qui n'est absolument pas faisable en un mini-tuto.
Évidemment qu'un mini-tuto ne suffit pas à vraiment présenter les bases de la cryptographie, mais à moins de faire un vrai cours sur la théorie des codes et tout ce qui va avec, je vois mal comment on pourrait s'y prendre.
A mon avis un tuto comme ça est surtout là pour rendre le lecteur curieux et lui donner envie de découvrir plus à propos de ce thème, et dans cet esprit là ça me parait plutôt bien.



Généralement les tutos nécessitant des connaissances, font abstraction en indiquant le niveau ("Bac S", par exemple) qui est nécessaire pour suivre le sujet.

A partir de là, on pourrait en effet, montrer les théorèmes et démos les plus intéressant en mathématique qui sont utilisés en crypto.

A partir de la en effet, c'est simple de montrer quelques algos(DES, AES, RSA...) et d'expliquer leur fonctionnement, pourquoi et comment les briser (dans les cas ou c'est possible évidemment).
Beaucoup de possibilités pour faire évoluer le tuto je pense, on pourrait éventuellement en discuter par MP en cas ?
  • Partager sur Facebook
  • Partager sur Twitter
16 septembre 2011 à 10:49:04

lucas-84 > Je reconnais avoir lus rapidement le sujet et n'avoir pas vu que tu comptais séparer le tuto en deux. J'attends donc de voir ce qu'il en est...

Sinon pour reprendre le débat, j'avais une autre vision des choses pour le contenu d'un tuto sur la crypto. Il y a suffisamment de choses à dire pour remplir un big-tuto sans nécessairement parler des théories mathématiques qui se cachent derrière.

De mon point de vue, il pourrait être intéressant que le tuto permette au lecteur d'être capable par la suite d'utiliser une bibliothèque de crypto en maîtrisant ce qu'il en train de faire.

Qu'il ne se pose plus des questions du genre :

Citation

j'vais chiffrer avec AES, j'ai mon message en clair et la clef, mais la fonction de chiffrement me demande d'autre paramètres, je met quoi moi ?
Elle attend un mode de chiffrement ça signifie quoi ? Ah tiens y'a une liste dans la doc alors je met quoi CBC ? ECB ? un autre ? c'est quoi la différence ?
Elle veut aussi un vecteur d'initialisation, c'est quoi ce truc ?
Il lui faut aussi du padding encore un mot que je comprend pas faut lui mettre quoi là ?
Et pourquoi si je change l'algo par RC4 il me demande pas tout ça ?



Enfin bref pour rendre le lecteur autonome à ce sujet il faut rentrer un minimum dans les détails (expliquer tout les termes que je viens d'utiliser, expliquer la différence entre chiffrement par blocs et par flots) sans qu'il soit nécessaire de détailler complètement le fonctionnement des différents algos.

Parler aussi de la notion de PKI me semble aussi très importante et là y'a matière à dire.

Faire une partie sur la cryptanalyse peut être un plus, présenter quelques attaques plus évolué que l'analyse fréquentielle et la force brute comme par exemple les tables de Hellman, les tables arc-en-ciel et pourquoi pas les attaques différentielles et linéaires (ce point me parait comme même plus délicat à expliquer). Ca permet de montrer pourquoi il est très difficile de créer soit-même un algo de chiffrement robuste.

Et quelque chose qui permettrait de rendre le tuto plus vivant serait de ne pas laisser le lecteur inactif, de le faire pratiquer avec par exemple l'utilisation d'openSSL en ligne de commande, ça donnerait un plus de rythme au tuto et de faire moins une impression de "cours magistral".

Là y'a vraiment matière à avoir un tuto complet sans rentrer dans les détails des théorie mathématiques qui sont derrière.
  • Partager sur Facebook
  • Partager sur Twitter
16 septembre 2011 à 12:22:14

Oui enfin après c'est son tuto, il en fait ce qu'il en veut quoi. Mais tu as l'air calé, tu attends quoi pour le faire toi-même ? Je suis très intéressé, j'ai déjà lu quelques bouquins sur la cryptographie et je ne crache pas sur une opportunité d'améliorer mes connaissance.
  • Partager sur Facebook
  • Partager sur Twitter
17 septembre 2011 à 18:01:32

Bref, la plupart de vos remarques concernent la seconde partie du tutoriel, dont je vais bientôt attaquer la refonte.
En ce moment, je bûche surtout sur la première partie (je l'envoie en Bêta-Test d'ici quelques minutes pour vous montrer le découpage.

Edit : il semblerait qu'il y ait un bug avec le Bêta-Test...
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
24 septembre 2011 à 11:21:02

Ca y est, Bêta de nouveau fonctionnel, cF ici.
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
4 octobre 2011 à 0:32:39

bonjour tous,

Lorsque vous écrivez votre texte chiffré, évitez de le faire sous la même forme que le texte clair, ce qui donne déjà une certaine idée des mots.
Réécrivez le chiffré sous forme de mots de 5 lettres.
exemple:
si le clair est : " le soleil brille est il ne pleuvra pas xxxx", ne pas écrire le chiffré:
" su dlbfri weptjn dtz bp zt qptbcdg pej drln", mais:
" sudlb friwe ptjnd tzbpz tqptb cdgpe jdrln"

(les 4 x du clair servant à compléter le dernier groupe à 5.)
  • Partager sur Facebook
  • Partager sur Twitter
4 octobre 2011 à 19:25:19

Je suis d'accord avec toi dans le sens où cela permet une certaine sécurité vis-à-vis du déchiffrage "par mots".
Néanmoins, je doute fortement qu'il soit nécessaire d'embrouiller le lecteur avec des différences minimes, qui, au final, ne changent pas grand chose. Je rappelle par ailleurs que le but du tutoriel n'est pas de chiffrer ses messages de manière ultra-sécurisées (auquel cas j'aurais introduit des notions de AES, RSA...) mais d'introduire la cryptologie de manière ludique.
  • Partager sur Facebook
  • Partager sur Twitter
Staff désormais retraité.
14 octobre 2011 à 18:43:07

Effectivement... j'ai un peu trop anticipé.
Vielle habitude de l'armée, ces textes en 5 lettres/chiffres.
Cette discipline demande un certain niveau en maths pour en comprendre toutes les subtilités et pour les amateurs, je recommande ces trois livres:
- Initiation à la cryptographie, de Dubertret Gilles
Vuibert Informatique, 2000
- Cryptographie appliquée, de Schneier Bruce
- Cryptographie - Théorie et pratique, de Stinson Douglas
Vuibert Informatique, Paris, 2001

=== plus ludique: l'excellent livre Edgar Poe: Le Scarabée d’or, où le carré de Vigenère est bien étudié.
  • Partager sur Facebook
  • Partager sur Twitter
15 octobre 2011 à 0:41:42

Pour les livres, j'ai appris avec l'excellent Théorie des codes de JG Dumas, JL Roch, E Tannier, S Varrette qui ex plique super bien en partant de zéro sur les notions mathématique et en voyant toute les facettes de leurs application (crypto, hash, compression...)
  • Partager sur Facebook
  • Partager sur Twitter
15 octobre 2011 à 15:33:52

Je ne connais pas ce livre.
Un petit développement sur la machine Enigma serait très intéressant, à mon avis; cela montrerait comment on passe de la théorie à la pratique. :)
  • Partager sur Facebook
  • Partager sur Twitter
Anonyme
16 octobre 2011 à 20:36:05

Bonsoir j'ai une question : "Ca sera un ou deux mini-tutos?"
  • Partager sur Facebook
  • Partager sur Twitter