Aller au contenu
AIR-DEFENSE.NET

A propos d'ENIGMA


Invité Alcide NITRYK
 Share

Messages recommandés

Sinon, beaucoup de systèmes de cryptage doivent être désormais intégrés directement dans les équipements de communications.

Cela dit, ça soulève une question subsidiaire intéressante : en quoi ça consiste exactement, un tel système de cryptage ? Un sous-ensemble, une puce, ou seulement un logiciel ? :huh:

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

3 hours ago, Rob1 said:

Sinon, beaucoup de systèmes de cryptage doivent être désormais intégrés directement dans les équipements de communications.

Cela dit, ça soulève une question subsidiaire intéressante : en quoi ça consiste exactement, un tel système de cryptage ? Un sous-ensemble, une puce, ou seulement un logiciel ? :huh:

Ça dépend ... mais idéalement ce n'est pas une puce séparé ... c'est juste un fonctionnalité masqué dans la puce principale ... ça réduit les facilité de rétro ingénierie ... ou de hacking.

On trouve ça dans les téléphones pour les solutions de paiement par exemple.

L'avantage de la solution hardware intégré à la puce principal c'est le niveau d'isolation important y compris par rapport a l'OS ... En gros les attaques sont souvent destructives ... C'est intéressant pour les objet itinérant qu'on peut se faire facilement voler notamment.

Pour les équipement statique le niveau de sécurité est souvent déplacé au niveau de l'OS et/ou hardware externe.

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 11/12/2019 à 08:35, Kiriyama a dit :

Au fait, est-ce que ça existe encore les machines de cryptage ?

En Suisse, il y avait la société Crypto qui en faisait, mais je ne sais pas si ça existe encore sous la forme de machines spécifiques.

Oui, bien sur. Ce sont des ordinateurs de fortes puissances qui réalisent les cryptages et décryptages désormais avec des logiciels basés sur de puissants algorithmes.

 

Il y a 10 heures, ARPA a dit :

Oui, mais ça ressemble plus à des gros modem qu'à une machine Enigma.

Pour mémoire, rappelons que le MODEM (Modulateur - Démodulateur) à pour but d'être  connectés à des ensembles numérique (ou digitaux) ou ordinateurs  et de traduire et émettre sur des lignes téléphoniques spécialisé 2 ou 4 fils, en Emetteur-récepteur en bade de base ou en MODEM de groupe Primaire, c'est à dire en analogique et connecté ainsi sur des rehausses divers tel que le réseau téléphonique, TRANSPAC (Transmission par paquet) ou MIC (Modulation Impulsion et Codage).

Il existe une quantité de normes définissant internationalement les MODEM qui furent appelés les normes du CCITT (Comité Consultatif International Télégraphique et Téléphonique) situé à Genève. La signification du nom à changé depuis.

Chaque année, la couleur des documents changent.. Ainsi, je possède les documents édités en  rouge pour l'année 1985; année ou j'ai travaillé sur ces systèmes au point de soutenir mon mémoire d'Ingénieur sur de theme des transmissions de données.

Cordialement à tous.

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 8 heures, g4lly a dit :

Ça dépend ... mais idéalement ce n'est pas une puce séparé ... c'est juste un fonctionnalité masqué dans la puce principale ... ça réduit les facilité de rétro ingénierie ... ou de hacking.

On trouve ça dans les téléphones pour les solutions de paiement par exemple.

L'avantage de la solution hardware intégré à la puce principal c'est le niveau d'isolation important y compris par rapport a l'OS ... En gros les attaques sont souvent destructives ... C'est intéressant pour les objet itinérant qu'on peut se faire facilement voler notamment.

Pour les équipement statique le niveau de sécurité est souvent déplacé au niveau de l'OS et/ou hardware externe.

Oui, bonjour g4lly

Ma réponse précédente est la suite de la question posée par Kiriyama concernant les développements donnés à la suite de la machine ENIGMA qui fut longtemps utilisés après le second conflit mondial avec des codes différents bien sur et une structure un peu différentes quand au nombre de rotors utilisés.

Parmi les méthodes de chiffrement très difficile à percer, il y a le code VERNAM. C'est une étude mathématique, comme tous les codes de chiffrement, dans lequel le texte est une suite de bits et le la clé du chiffrement une  longue suite de bits également.

Bit (Wikipedia) =

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1. Un bit ou élément binaire peut représenter aussi bien une alternative logique, exprimée par faux et vrai, qu'un chiffre du système binaire.

Le mot « bit » est la contraction des mots anglais binary digit, qui signifient « chiffre binaire », avec un jeu de mot sur bit, « petit morceau ». On en doit la popularisation à Claude Shannon, qui en attribue l'invention à John Tukey1.

Dans ce que tu  exprimes g4lly, il s’agit effectivement de Cryptosystèmes à clefs publiques. Il y en deux essentiellement d'utilisés vraiment.=

1° - Le RSA inventés par R.Rivest, A. Shamir et L.Adleman

Sa sécurité repose sur le fait , qu'à l'heure actuelle, on ne sait pas décomposer un grand entier en un produit de facteurs premiers, le temps de calcul pour y arriver dépasse le million d'année.

2° - El Gamal. Elle est basée sur la difficulté du logarithme discret.

Il y a le probleme des signatures numériques, le stockage des mots de passe et l'authentification qui sont efférents aux problèmes précédents

En fait, ce sont de longs développement mathématiques.  La source de mon file est l'un de mes livres d'un  cours =

> Mathématiques à l'usage des informaticiens.

> Chez Ellipses 2003

> Par Thierry Brugère et Alain Mollard.

 

L'un des ouvrages les plus complet pour la formation lpour  MASTER 1 et 2 est =

> Théorie des codes - Compression, cryptage, correction.

< Chez Dunod 2007.

< Par plusieurs auteurs.

Cordialement à vous.

 

 

 

Modifié par Janmary
  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 17 heures, Pierre_F a dit :

Le cryptage et le décryptage ne nécessitent pas de forte puissance car ils doivent pouvoir être embarqués partout. (un avion, un téléphone, une voiture, un équipement de communication).

C'et vrai Pierre_F. Mais je suis reté dans la question de Kiriyama sur la suite d'Enigma. Donc ma réponse limité.

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...