Faut savoir !! Technikal HackinG DefinitionS E - ZineS ViruS ContrE - HacK


--Crypt0graphiE--

Les ptits mecs, vous arrivez a destination. Ici, c'est de cryptographie dont il est question. De sa creation a son utilisation moderne, retrouvez toutes les infos concernant cet outil indispensable.


Notre commando de cryptomanes a sevi pour cette partie au nom de la protection des donnees personnelles.
Cryptez tous vos messages, ne servez pas la cause des Etats Unis.
A bas Echelon !
-
K3tum assiste de l'As^perge


~ Presentation ~


- Definition -

  • Allo les studios, ici en direct de Jakarta, je laisse la parole a notre devoué cryptomane : K3tum assisté de l'As^perge pour cet article.
    Tschuss a vous les webbers. On est la pour vous faire un topo sur la cryptographie (et non cryptologie) de sa creation a l'usage de nos jours. Quand on y pense, kes ce ke c'est que ce principe de crypter des donnees. Car c'est cela la cryptographie : c'est une prestation (cryptage) visant a transformer a l'aide de conventions secretes des informations ou signaux clairs en informations ou signaux inintelligibles pour des personnes etrangeres ou a realiser la prestation inverse (decryptage) grace a des moyens materiels ou logiciels. En clair, ca permet d'authentifier un message pour que ce soit la personne concernée qui soit informé et non une tiers personne. C'est un moyen qui permet de repondre a deux probs qui se posent sur internet : la confidentialité et l'integrité des donnees. Ces deux menaces apparaissent lors de la transmission des données au travers un reseau, mais aussi lors du stockage de celles ci sur un ftp par exemple. Le cachet de l'envellope n'existe plus sur vos mails, en l'envoyant en clair, vous vous exposés a ce que kelk'un d'autre puisse le lire et cela pour tout les autres types de données (image, logz,...). Et si vous avez besoin de l'authentification de kelk'un d'important genre pour un contrat ou tout autre, vous pouvez vous mefier a 100% de l'integrité sans cryptage. LOrs d'une transaction, le fournisseur a besoin de pouvoir identifier sans faute un client en cas de fraude ou de demandes relles de produits (tous le monde n'est pas malhonnete, euh ?). Et quand vous envoyez votre n° de Cb sur le net, vous prenez un grand danger car celui ci peut etre recuperé et utilisé pour acheter a votre insue. Je passe le relai a k3t pour la suite ... //



    ~ Historique & Fontionnement ~

    - Historique -

  • 009;K3tum // C'est parti...
    La cryptographie ne date pas d'hier, on en a retrouve la trace chez les Romains sous le regne de Cesar. L'empereur utilisait le cryptage pour assurer la confidentialité de ses messages pendant le tps de guerre ou certains ennemis auraient aime recuperer ces plan et ainsi contrecarré l'attaque. Mais ne nous attardons pas chez ces anciens qui n'ont pas compris l'interet actuel. L'utilisation basique, le chiffrement n'etait pas tres complexe a l'epoque, succeda, grace a l'evolution des maths et de l'algebre, a un systeme beaucoup plus fin et compliqué. Avec l'integration de signatures et de certification, la cryptographie a franchi un cap, celui de l'analyse du message cryptée sans en extraire le message decrypté, la cryptanalyse prouve l'interet grandissant de cette methode d'authentification.
    Quand on parle de crypto, il faut s'attacher au deux entités qui compose ce principe : l'emetteur et le recepteur. L'operation qui va s'effectuer va permettre au recepteur de reconnaitre sans faute l'emmeteur et ce grace a l'attribution de clés de cryptage et de decryptage pour les deux. Dans ce principe, il faut distinguer deux fonctionnements : la cryptographie a clé secrete et celle a clé publique. Ouais, bon , jcontinue + bas...


    - cryptographie a clé secrete -


  • Minute, papillon ! Prend ton tps ! La cryptographie a clé secrete, dite aussi crypto symetrique, est un systeme qui repose sur une seule et meme clé, comme son homologue physique pour la porte d'entree. Technique assez ancienne, elle reste neanmoins tres utilisé car d'un usage plutot sur. L'algorithme utilisé le + souvent est le Data Encryption Standard (DES) qui se retrouve dans de nombreuses utilisations comme les puces de Cb, de gsm et dans les decoding de télé a péage.
    Pour l'utilisation, il faut au préalable que les deux parties se soient echanges la clé unique pour pouvoir decrypter les messages de maniere sure. C'est le principe assez contraignant de cette technique car il faut que votre correspondant donne sa clé pour que vous puissez decrypter ses messages. Mais cela assure une bonne securité notamment avec les tables de codage a usage unique qui garantissent de bonne conditions d'echanges. Mais le cout reste tres elevé car plus vous avez de correspondants, plus vous avez de cles.
    Imaginons que vous ayez 500 potes, pour chacun, il faudrait que vous ayez sa clé pour l'authentifier formellement. Ca devient vite ingerable... Ce systeme repose sur des table de conversion (ou codage) qui permette le cryptage. Chez L'empereur Cesar, on utilisait des tables de correspondances avec les lettres comme A=B, B=N, O=P, etc... En inversant cette table, on decryptait le message et ainsi on savait d'ou il venait. Cela reste assez basique et c'est plus tard que l'evolution proposera une meilleure protection grace aux algorithmes a clé secrete qui vont faire leur apparition. C'est cette technique qui permit de garantir l'integrité des mailz a notre epoque en meme tps qu'avancait les techniques de crack de clé de cryptage. Puisque la clé est tjs la meme entre deux personnes, il suffit de s'acharner a casser cette cle pour ensuite intercepter et tranquillement lire les mailz du patron.... C'etait sans compté l'invention d'une autre technique...


    - cryptographie a clé publique -


    K3tum02 : on poursuit...
    Cette autre technique, aussi appellee cryptographie asymetrique, conserve kkes principes de celle a cle privee mais en adoptant des differences qu'il vous faut connaitre. Mais nous conservons les cles qui sont communes aux deux. Les cles sont le principe meme de la crypto, souvenez vous. La cle privee et la cle publique fonctionnent ici ensemble car elle se completent au niveau de l'authentification. Celle que vous gardez (la privee)° pour chiffrer vos donnees, celle la vous la mettez en sureté car c'est la preuve que c'est votre message. Attention au risque d'imposture ! La cle publique est celle que vous donnez a ceux qui doivent lire vos donnees et comme elle est publique, on ne risque rien puisque il faut la bonne cle privee pour decryptee correctement. Donc, tout ce qui est crypte avec la kle privee peut etre decrypte avec la cle publique mais la ou est la difference (je sent que tu l'as pas comprise alors jtexplique...), c'est que seul le proprietaire de la private key a pu chiffrer le message puisqu'elle est gardee secrete donc confidentielle. Inversement, ce qui est chiffre avec la cle publique ne peut etre decrypte que par celui qui possede la bonne cle privee. Ha, vous vous souvenez des deux probs du net alors cette protec suffit pour y remedier. L'algorithme le plus repandu pour les cles publiques date de 1978 et se nomme le RSA du noms des createurs, Rivest, Shamir et Adleman.
    En adoptant cette technique, on resout le prob de gestion des cles obtenu avec la crypto a cle secrete mais il persiste le meme nombres de cles en fonction du nb d'utilisateurs. Ce qui change, c'est le mode d'authentification de ce cryptage. L'algorithme utilise a une limite technique : + le message est long, + le chiffrage est complexe. Ce qui induit la notion de tps car si vous voulez passer 2h a decrypter un mail de 3m0, utilisez cette crypto. Donc, je disais que l'algo sert pour des correspondances breves et pour signer officiellement le message. Pas pour des trucs trop important autrement utilisez le courrier !
    Mais dis donc k3t, t'as pas parlé de comment ky font pour s'assurer du bien fondé de l'emmetteur ? Jy arrive... Le probleme de publication des cles secretes etant surmontes, comment kon fait pour les publier car c'est de ca kil est kestion. Le risque dont je vous parle, c'est de la publication que kk'un va se servir pour vous importuner. J peux tres bien publier une cle sur Gerard Klein sans que je sois lui et pourtant le recepteur croiera que c'est l'instit qui a ecrit. Une personne m'envoie donc un mail (car je suis gerard, g des fans ..!), je le dechiffre avec ma fausse cle, je mets cke jveux a la place, et puis je le fait suivre a la vrai personne avec ma vraie cle publique. Gerard n'y verra que du feu en decryptant avec sa cle privee. Mais alors, c'est dla merde ce systeme ? Non, car il fallait attendre Phill Zimmermann qui inventa PGP. Ca vous dit kkchose ! C'est le logiciel de cryptage assez perfectionne qui est en passe de devenir le standard pour la protection des messages car il s'appuie sur les reseaux d'echanges du net pour que chacun dispose de la cle de l'autre sans necessairement lui donner directement. A ne connait pas B, mais D connait B qui connait A et donc il peuvent se passer la cle ainsi. C'est la regle du :"le monde est petit !" /+\

  • Il existe pleins d'autres aspects de la cryptographie qui demande de meilleures connaissances en maths pour la manipulation des alg0. Je pourrai vous parler pdt des heures de probabilite de concordance de cles, de redondance, de digest sur 160 bits qui propose une securite maximale, de Secure Hash Algorithm (SHA), de checksum, de code subversif, de protection du commerce electronique, de protocole SSL (Secure Socket Layer), mais je m'arreterais la pour laisser la conclusion a mon ^pote l'As^perge... Je vous retrouve + tard autre part...


    ~) ConclusioN (~


  • l'As^perge04:ccl / faut finir en beauté...
    Apres ces explications qui j'espere vous ont eclaires plus sur la cryptographie, il faut que je vous dise que la crypto est une solution tres efficace pour assurer la confidentialité malgrè des regles de dechiffrement contraignantes au niveau des cles. De plus, l'authenticité n'est pas assurer a 100% comme vous l' a montré k3t avec son exemple. C'est pour cela qu'il faut toujours etre vigilant en ce qui concerne les mailz et les donnees echangés sur le net car aucun systeme, a l'heure actuelle, ne peut garantir une parfaite protection et il reste toujours une part de risque. Je me dois de vous le dire car si vous croyez que le net n'est peuple que de personnes bienveillantes, detrompez vous, quand on a besoin de s'immiscer dans votre vie privee, tous les moyens sont bons pour vous faire cracher la moindre info utile. Demandez confirmation lors de transactions importantes ou de signatures lors de contrat par gsm, fax ou autre moyen a peu pres secure pour ne pas etre pris a depourvu. N'aillez plus une confiance aveugle quand votre pote vous demande quelquechose alors que ce n'est pas lui. Le doute est partout, ne faites confiance a personne, de tout cela naitra le soupcon, l'erreur, la desinformation. Et a qui profite le crime ? A nous, bien sur...



    Voila, on pense avoir fait le tour de la kestion. Pour tout apport d'information, de renseignements, contactez le webmaster qui transmettra aux commanditaires. On vous mettra notre cle PGP pour vous identifier et autres liens utiles. Comme ca, l'article ne sera pas vain. Bonne nuit...



    Sommaire | t0p | hOme

    © MaNiaC C0rp0rati0n 2001