• # Chiqué !

    Posté par  (site web personnel) . Évalué à 10.

    Sa page perso est même pas en https !
  • # correction d'erreurs dans l'article de libé

    Posté par  . Évalué à 7.

    l'url de libé corrigée est
    http://www.liberation.fr/actualite/sciences/209149.FR.php

    je vais aussi corriger le contenu de l'article:
    Jusqu'alors, les clés de chiffrement étaient secrètes. Par exemple, j'ai remplacé dans mon message les A par des B, les B par des C, etc. (c'est la clé). Si mon interlocuteur connaît cette clé secrète (ou qu'il n'est pas totalement crétin), il peut déchiffrer le message. Avec la clé publique, sorte de cadenas que chacun peut poser sur un message secret, deux personnes qui ne se sont jamais rencontrées peuvent quand même communiquer de manière confidentielle.
    Cela laisse entendre que la crypto asymétrique (à clé publique) est de loin supérieure à la crypto symétrique.
    Mais il a été démontré par Shannon qu'il n'y aura toujours qu'un seul algorithme incassable: le One Time Pad, qui est symétrique.
    De plus l'utilisation de la crypto asymétrique sans rencontre physique entre des personnes, tel que suggéré ci-dessus, permet des attaques de type ManInTheMiddle.
    • [^] # Re: correction d'erreurs dans l'article de libé

      Posté par  . Évalué à 1.

      "De plus l'utilisation de la crypto asymétrique sans rencontre physique entre des personnes, tel que suggéré ci-dessus, permet des attaques de type ManInTheMiddle."

      J'ai beau ne pas être expert en crypto, je crois savoir que le principe de clé privé / clé publique ne laisse pas de faille de principe sur les attaques de type Man In The Middle.

      J'en conviens, il faut mentionner la présence d'un "organisme de certification" pour assurer l'originalité des clés et ainsi avoir un système sûr. Je crois que c'est ce que voulait dire cette personne...
      • [^] # Re: correction d'erreurs dans l'article de libé

        Posté par  . Évalué à 2.

        J'ai beau ne pas être expert en crypto, je crois savoir que le principe de clé privé / clé publique ne laisse pas de faille de principe sur les attaques de type Man In The Middle.

        J'en conviens, il faut mentionner la présence d'un "organisme de certification" pour assurer l'originalité des clés et ainsi avoir un système sûr. Je crois que c'est ce que voulait dire cette personne..


        Outre le fait que les algorithmes asymétriques ne peuvent pas être démontrés comme incassables (cf Shannon), l'utilisation actuelle des certificats par les navigateurs a quelques failles: il faut être sûr que la liste des certificats de certification fournis avec le navigateur n'a pas été modifiée par un tiers lors du téléchargement du navigateur, et être sur de la totale sécurité et honnêteté de chacun des organismes certifieurs, qui sont maintenant des centaines. Un seul certificat certifieur compromis suffit à rendre obsolète tout le système.
  • # Lecture

    Posté par  . Évalué à 2.

    Quelqu'un a-t-il lu son ouvrage La Science du secret (chez Odile Jacob) ?

    Est-ce un ouvrage accessible ? intéressant ?
    • [^] # Re: Lecture

      Posté par  (site web personnel) . Évalué à 5.

      Moi je l'ai lu il y a environ 2 ans. Le livre est plutôt intéressant et assez accessible (pas technique du tout). Il y a toute une partie historique sur la cryptographie. Dans son genre, je lui ai préféré le Code Book de Singh mais le style est très différent. Ca reste quand meme LE livre francais (non technique) sur la cryptographie et rien que pour cela il est incontournable;)
  • # Le Monde

    Posté par  (site web personnel) . Évalué à 4.

    Le Monde aussi en parle : « Jacques Stern, briseur de codes » http://www.lemonde.fr/web/article/0,1-0@2-3244,36-820777@51-(...)
  • # Un grand enseignant aussi

    Posté par  (site web personnel) . Évalué à 7.

    J'ai eu le plaisir de l'avoir comme enseignant à l'ENS il y a bien longtemps, c'était l'un des meilleurs. Quel plaisir d'apprendre l'informatique théorique (machine de turing, np complétude, etc.) avec lui. Un grand monsieur.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.