Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Smart Event, Jacques Stern : la cryptographie de A à Z

septembre 2007 par Emmanuelle Lamandé

La cryptologie, ou « science du secret », regroupe à la fois la cryptographie, qui consiste à coder un message, et la cryptanalyse, qui s’obstine, quant à elle, à le décrypter. Expert en la matière, Jacques Stern est professeur à l’Ecole Normale Supérieure de Paris et Président du Conseil d’Administration à l’Agence Nationale de la Recherche. En 2006, il reçoit la plus haute distinction scientifique française, la médaille d’or du CNRS. Présent à l’occasion du Smart Event, qui s’est tenu à Sophia Antipolis du 19 au 21 septembre derniers, Jacques Stern nous a fait part de sa vision de la cryptographie, de A à Z.

Jacques Stern

Alberti Leon Battista (1404-1472) est un cryptographe italien, auteur de « De componendis cifris », traité de stéganographie écrit en 1466. Cet écrivain, philosophe et humaniste italien, est à l’origine du « cypher disc » et des analyses fréquentielles.

Biometry : la biométrie permet l’identification ou l’authentification d’une personne sur la base de données qui lui sont propres. Parmi les technologies biométriques les plus fréquemment utilisées, nous retrouvons, entre autres, la reconnaissance des empreintes digitales, de la main, du visage, de l’iris,…

Cryptanalysis : la cryptanalyse est un ensemble de techniques permettant de déchiffrer un message codé sans en connaître la clé. Elle consiste à décrypter un message ou à trouver les failles d’un code secret.

DPA (Differential Power Analysis) : l’analyse par différentiel de puissance repose sur l’observation des fluctuations de la consommation électrique des cartes à puces et autres dispositifs cryptographiques sécurisés.

Elliptic Curves (courbes elliptiques) : en cryptographie, les courbes elliptiques peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non-sécurisé ou un chiffrement asymétrique.

Factoring : la factorisation des entiers relie la crypto aux mathématiques. Elle permet de casser le RSA. La méthode la plus élémentaire pour factoriser un entier n consiste à prendre tous les entiers inférieurs à n, et à tester s’ils divisent n (=algorithme de force brute).

Gauss Johann Carl Friedrich (1777-1855), mathématicien, astronome et physicien allemand, auteur en 1804 de « Disquisitiones Arithmeticae ». Surnommé « le prince des mathématiciens », il est considéré comme l’un des plus grands mathématiciens de tous les temps.

Hash Functions (Fonctions de hachage) : c’est l’empreinte d’un document permettant d’en assurer l’intégrité. Une modification du document entraînera une modification visible de cette empreinte. On retrouve MD4 (1990), MD5 (1992), SHA-0 (1993), SHA-1 (1995).

Identity based cryptography est un système de clé d’authentification dans lequel la clé publique d’un utilisateur représente une information unique sur son identité. Adi Shamir a développé le premier système de ce style en 1984.

Joker

Kerckoffs, linguiste et cryprographe néerlandais, auteur de la « cryptographie militaire » en 1883. Cet essai constitue la référence du 19ème siècle en la matière.

Lightweight crypto (crypto légère) : pas de réelles réalisations pour l’encryption

Multivariate crypto : La cryptographie multivariée peut être définie comme la cryptographie à clé publique basée sur la difficulté de résoudre des systèmes polynomiaux à plusieurs variables.

Navajo : dialecte indien, incompréhensible pour toutes les autres tribus et tous les autres peuples. Connaissant l’extrême difficulté de la langue navajo, Philip Johnston, ingénieur, eut l’idée d’utiliser cette langue comme un code pratiquement incompréhensible. Selon lui, si chaque bataillon du Pacifique était doté d’une paire d’indigènes comme opérateurs radio, la sécurité des communications serait garantie. Il n’eut pas beaucoup de mal à convaincre en 1942 le lieutenant-colonel James E. Jones, officier des transmissions à Camp Elliott. Quelques exemples de phrase navajo suffirent, en effet, à le persuader. Ce dialecte servit donc de code secret face à l’ennemi. Oracle : abstraction de toute représentation possible d’un réseau, partant du principe qu’une représentation permet au minimum de tester l’appartenance d’un point au réseau.

Provable Security : prouver que l’algorithme de chiffrement n’introduit pas de failles supplémentaires par rapport au problème initial.

Quantum crypto : une tentative qui base la crypto sur les lois de la physique.

RSA : Initiales de Rivest, Shamir, Adleman. RSA est un algorithme de chiffrement à clef publique permettant l’authentification du document.

Shannon Claude Elwood (1916-2001), ingénieur électrique « père » de la théorie de l’information. Son nom est attaché à un célèbre "schéma de Shannon" très utilisé en sciences humaines, qu’il a constamment désavoué. Shannon travailla 20 ans au MIT, de 1958 à 1978. Parallèlement à ses activités académiques, il travailla aussi aux laboratoires Bell de 1941 à 1972.

Turing Alan Mathison (1912-1954) : mathématicien britannique considéré comme l’un des pères fondateurs de l’informatique moderne. Durant la Seconde Guerre mondiale, il a dirigé les recherches sur les codes secrets générés par la machine Enigma utilisée par les nazis. Il a travaillé a posteriori sur l’un des tout premiers ordinateurs.

Unconditional : la sécurité inconditionnelle est une réelle possibilité dans nombreux scénarios.

Vigenere Blaise (1523-1596), diplomate français, auteur du « Traité des chiffres ou secrète manière d’écrire ». S’inspirant des travaux de base d’Alberti, Trithème, Bellaso, et Porta, le chiffre de Vigenère est une amélioration du chiffre de César. Sa particularité réside dans l’utilisation de 26 alphabets décalés pour chiffrer un message.

Wireless Security : problème essentiel de sécurité aujourd’hui, celui des appareils de communication sans fil.

XL : algorithme utilisé en cryptographie pour déterminer une solution d’un système polynômial dans un corps fini. Yes Card : cartes à puce qui, quelque soit le code secret entré, renvoie "code bon".

Zero knowledge : Jacques Stern est l’inventeur de deux systèmes d’authentification à clef publique dits « zero-knowledge », où l’on peut prouver son identité à l’aide d’une donnée secrète, sans rien révéler de ce secret.




Voir les articles précédents

    

Voir les articles suivants