Guest Alcide NITRYK

A propos d'ENIGMA

Recommended Posts

Sinon, beaucoup de systèmes de cryptage doivent être désormais intégrés directement dans les équipements de communications.

Cela dit, ça soulève une question subsidiaire intéressante : en quoi ça consiste exactement, un tel système de cryptage ? Un sous-ensemble, une puce, ou seulement un logiciel ? :huh:

  • Like 1

Share this post


Link to post
Share on other sites
3 hours ago, Rob1 said:

Sinon, beaucoup de systèmes de cryptage doivent être désormais intégrés directement dans les équipements de communications.

Cela dit, ça soulève une question subsidiaire intéressante : en quoi ça consiste exactement, un tel système de cryptage ? Un sous-ensemble, une puce, ou seulement un logiciel ? :huh:

Ça dépend ... mais idéalement ce n'est pas une puce séparé ... c'est juste un fonctionnalité masqué dans la puce principale ... ça réduit les facilité de rétro ingénierie ... ou de hacking.

On trouve ça dans les téléphones pour les solutions de paiement par exemple.

L'avantage de la solution hardware intégré à la puce principal c'est le niveau d'isolation important y compris par rapport a l'OS ... En gros les attaques sont souvent destructives ... C'est intéressant pour les objet itinérant qu'on peut se faire facilement voler notamment.

Pour les équipement statique le niveau de sécurité est souvent déplacé au niveau de l'OS et/ou hardware externe.

  • Like 1

Share this post


Link to post
Share on other sites
Le 11/12/2019 à 08:35, Kiriyama a dit :

Au fait, est-ce que ça existe encore les machines de cryptage ?

En Suisse, il y avait la société Crypto qui en faisait, mais je ne sais pas si ça existe encore sous la forme de machines spécifiques.

Oui, bien sur. Ce sont des ordinateurs de fortes puissances qui réalisent les cryptages et décryptages désormais avec des logiciels basés sur de puissants algorithmes.

 

Il y a 10 heures, ARPA a dit :

Oui, mais ça ressemble plus à des gros modem qu'à une machine Enigma.

Pour mémoire, rappelons que le MODEM (Modulateur - Démodulateur) à pour but d'être  connectés à des ensembles numérique (ou digitaux) ou ordinateurs  et de traduire et émettre sur des lignes téléphoniques spécialisé 2 ou 4 fils, en Emetteur-récepteur en bade de base ou en MODEM de groupe Primaire, c'est à dire en analogique et connecté ainsi sur des rehausses divers tel que le réseau téléphonique, TRANSPAC (Transmission par paquet) ou MIC (Modulation Impulsion et Codage).

Il existe une quantité de normes définissant internationalement les MODEM qui furent appelés les normes du CCITT (Comité Consultatif International Télégraphique et Téléphonique) situé à Genève. La signification du nom à changé depuis.

Chaque année, la couleur des documents changent.. Ainsi, je possède les documents édités en  rouge pour l'année 1985; année ou j'ai travaillé sur ces systèmes au point de soutenir mon mémoire d'Ingénieur sur de theme des transmissions de données.

Cordialement à tous.

 

  • Upvote 1

Share this post


Link to post
Share on other sites
Il y a 8 heures, g4lly a dit :

Ça dépend ... mais idéalement ce n'est pas une puce séparé ... c'est juste un fonctionnalité masqué dans la puce principale ... ça réduit les facilité de rétro ingénierie ... ou de hacking.

On trouve ça dans les téléphones pour les solutions de paiement par exemple.

L'avantage de la solution hardware intégré à la puce principal c'est le niveau d'isolation important y compris par rapport a l'OS ... En gros les attaques sont souvent destructives ... C'est intéressant pour les objet itinérant qu'on peut se faire facilement voler notamment.

Pour les équipement statique le niveau de sécurité est souvent déplacé au niveau de l'OS et/ou hardware externe.

Oui, bonjour g4lly

Ma réponse précédente est la suite de la question posée par Kiriyama concernant les développements donnés à la suite de la machine ENIGMA qui fut longtemps utilisés après le second conflit mondial avec des codes différents bien sur et une structure un peu différentes quand au nombre de rotors utilisés.

Parmi les méthodes de chiffrement très difficile à percer, il y a le code VERNAM. C'est une étude mathématique, comme tous les codes de chiffrement, dans lequel le texte est une suite de bits et le la clé du chiffrement une  longue suite de bits également.

Bit (Wikipedia) =

Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1. Un bit ou élément binaire peut représenter aussi bien une alternative logique, exprimée par faux et vrai, qu'un chiffre du système binaire.

Le mot « bit » est la contraction des mots anglais binary digit, qui signifient « chiffre binaire », avec un jeu de mot sur bit, « petit morceau ». On en doit la popularisation à Claude Shannon, qui en attribue l'invention à John Tukey1.

Dans ce que tu  exprimes g4lly, il s’agit effectivement de Cryptosystèmes à clefs publiques. Il y en deux essentiellement d'utilisés vraiment.=

1° - Le RSA inventés par R.Rivest, A. Shamir et L.Adleman

Sa sécurité repose sur le fait , qu'à l'heure actuelle, on ne sait pas décomposer un grand entier en un produit de facteurs premiers, le temps de calcul pour y arriver dépasse le million d'année.

2° - El Gamal. Elle est basée sur la difficulté du logarithme discret.

Il y a le probleme des signatures numériques, le stockage des mots de passe et l'authentification qui sont efférents aux problèmes précédents

En fait, ce sont de longs développement mathématiques.  La source de mon file est l'un de mes livres d'un  cours =

> Mathématiques à l'usage des informaticiens.

> Chez Ellipses 2003

> Par Thierry Brugère et Alain Mollard.

 

L'un des ouvrages les plus complet pour la formation lpour  MASTER 1 et 2 est =

> Théorie des codes - Compression, cryptage, correction.

< Chez Dunod 2007.

< Par plusieurs auteurs.

Cordialement à vous.

 

 

 

Edited by Janmary
  • Like 1
  • Thanks 1

Share this post


Link to post
Share on other sites
Il y a 10 heures, g4lly a dit :

Ça dépend ... mais idéalement ce n'est pas une puce séparé ... c'est juste un fonctionnalité masqué dans la puce principale ... ça réduit les facilité de rétro ingénierie ... ou de hacking.

On trouve ça dans les téléphones pour les solutions de paiement par exemple.

L'avantage de la solution hardware intégré à la puce principal c'est le niveau d'isolation important y compris par rapport a l'OS ... En gros les attaques sont souvent destructives ... C'est intéressant pour les objet itinérant qu'on peut se faire facilement voler notamment.

Pour les équipement statique le niveau de sécurité est souvent déplacé au niveau de l'OS et/ou hardware externe.

Il ne faut pas mélanger sécurité au hacking et crypto .. Ce sont 2 choses séparées.

 

Il y a 4 heures, Janmary a dit :

Oui, bien sur. Ce sont des ordinateurs de fortes puissances qui réalisent les cryptages et décryptages désormais avec des logiciels basés sur de puissants algorithmes.

En fait, pas tout à fait. 

Le cryptage et le décryptage ne nécessitent pas de forte puissance car ils doivent pouvoir être embarqués partout. (un avion, un téléphone, une voiture, un équipement de communication).

C'est la clé de cryptage qui demande de gros calculs très longs. 

Pourquoi ?

Au niveau des algorithmes , cela n'est pas extrêmement compliqué  mais ils sont souvent fait à partir de des décimales du nombre d'or, de pi et des nombres premiers.

Celui qui détient la dernière décimale du nombre pi à des années d'avance.  La dernière décimale a demandé 7 ans de calcul si je me souviens bien. 

Dans le domaine publique, on que les décimales "publiques". Donc quand tu as des supers calculateurs dans ton pays et que tu détiens les décimales des nombres remarquables, tu as une avance énorme, idem avec les nombres premiers.

Le besoin de puissance de calcul stratégique est dans ces domaines.

 

 

  • Like 1

Share this post


Link to post
Share on other sites
Il y a 17 heures, Pierre_F a dit :

Le cryptage et le décryptage ne nécessitent pas de forte puissance car ils doivent pouvoir être embarqués partout. (un avion, un téléphone, une voiture, un équipement de communication).

C'et vrai Pierre_F. Mais je suis reté dans la question de Kiriyama sur la suite d'Enigma. Donc ma réponse limité.

  • Like 1

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Member Statistics

    5,445
    Total Members
    1,550
    Most Online
    RAFMAN
    Newest Member
    RAFMAN
    Joined
  • Forum Statistics

    20,781
    Total Topics
    1,273,551
    Total Posts
  • Blog Statistics

    3
    Total Blogs
    2
    Total Entries