Le directeur du labo d'informatique de l'ENS, spécialisé en cryptologie, vient de recevoir la médaille d'or du CNRS.
Un court portrait et un (encore plus) court exposé de ces travaux sont dans Libé (http://www.liberation.fr/actualite/sciences/209149.FR.php).
Sa page perso à l'ENS vous en dira plus: http://www.di.ens.fr/~stern/
# Chiqué !
Posté par Lapinot (site web personnel) . Évalué à 10.
# correction d'erreurs dans l'article de libé
Posté par free2.org . Évalué à 7.
http://www.liberation.fr/actualite/sciences/209149.FR.php
je vais aussi corriger le contenu de l'article:
Jusqu'alors, les clés de chiffrement étaient secrètes. Par exemple, j'ai remplacé dans mon message les A par des B, les B par des C, etc. (c'est la clé). Si mon interlocuteur connaît cette clé secrète (ou qu'il n'est pas totalement crétin), il peut déchiffrer le message. Avec la clé publique, sorte de cadenas que chacun peut poser sur un message secret, deux personnes qui ne se sont jamais rencontrées peuvent quand même communiquer de manière confidentielle.
Cela laisse entendre que la crypto asymétrique (à clé publique) est de loin supérieure à la crypto symétrique.
Mais il a été démontré par Shannon qu'il n'y aura toujours qu'un seul algorithme incassable: le One Time Pad, qui est symétrique.
De plus l'utilisation de la crypto asymétrique sans rencontre physique entre des personnes, tel que suggéré ci-dessus, permet des attaques de type ManInTheMiddle.
[^] # Re: correction d'erreurs dans l'article de libé
Posté par Joc M . Évalué à 1.
J'ai beau ne pas être expert en crypto, je crois savoir que le principe de clé privé / clé publique ne laisse pas de faille de principe sur les attaques de type Man In The Middle.
J'en conviens, il faut mentionner la présence d'un "organisme de certification" pour assurer l'originalité des clés et ainsi avoir un système sûr. Je crois que c'est ce que voulait dire cette personne...
[^] # Re: correction d'erreurs dans l'article de libé
Posté par free2.org . Évalué à 2.
J'en conviens, il faut mentionner la présence d'un "organisme de certification" pour assurer l'originalité des clés et ainsi avoir un système sûr. Je crois que c'est ce que voulait dire cette personne..
Outre le fait que les algorithmes asymétriques ne peuvent pas être démontrés comme incassables (cf Shannon), l'utilisation actuelle des certificats par les navigateurs a quelques failles: il faut être sûr que la liste des certificats de certification fournis avec le navigateur n'a pas été modifiée par un tiers lors du téléchargement du navigateur, et être sur de la totale sécurité et honnêteté de chacun des organismes certifieurs, qui sont maintenant des centaines. Un seul certificat certifieur compromis suffit à rendre obsolète tout le système.
# Lecture
Posté par DocteurCosmos . Évalué à 2.
Est-ce un ouvrage accessible ? intéressant ?
[^] # Re: Lecture
Posté par ouah (site web personnel) . Évalué à 5.
# Le Monde
Posté par Vivi (site web personnel) . Évalué à 4.
# Un grand enseignant aussi
Posté par boubou (site web personnel) . Évalué à 7.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.