Archives 2010

09
novembre 2010

INSIA - Cryptologie : Cours N°3

Rédigé par Matthieu CERDA   Aucun commentaire   Mis à jour le  09/11/2010

Le cours commence par un petit exposé sur Booz-Allen-Hamilton, qui représenterait une normalisation a très grande échelle, au niveau des entreprises,voire des gouvernements. (Théorie du complot évoqué)

Booz AH      |

BELL             | => FORD, IBM, HITLER

QUALITE    |

Notion d'AMDEC (Analyse des Modes de qualité et de défaillance)

Henry Ford visita un abattoir et remarqua qu'on avait intelligemment réparti les tâches pour les rendre supportables (accueillir, tuer, découper).

Il utilisa ce modèle pour la création de ses usines pour les Ford T, modèle qui sera réutilisé par IBM ou les Nazis.

=> Moralité : notre savoir sur la crypto et le management découle de toutes ces expériences, il faut donc être responsable et se rappeler du fait que notre travail peut être mal utilisé.

[caption id="attachment_104" align="alignleft" width="300" caption="Booz Allen Hamilton"]Booz Allen Hamilton[/caption]

On revient a Booz-Allen-Hamilton : On notera que "beaucoup de boîtes impliquées dans des scandales a grande échelle sont liées a eux" (Citation).

On aborde le cas de Michael Dell, créateur de la marque Dell : son père texan bosse chez BAH, ce qui lie les décisions de l'entreprise au bon vouloir de BAH. => Soutien des républicains et controverses importantes.

On parle aussi de la société Carlyle (qui possède Gemalto/GEMplus), qui compte comme actionnaires des familles influentes et pèse 20 Milliards de Dollars, qui s'est séparée il y a peu de BAH.

<J'AIME LES PETITS SUISSES> => les banques sont des organismes froids et calculateurs dont le seul but est le profit, et se servent de l'intraçabilité des documents a l'époque pour s'enrichir sur les décès ou les manipulations d'états.

Depuis 1974 en France, Valéry Giscard-D'estaing a créé la loi qui imposait aux banques de traiter les chèques sur 2,5 ou 11 jours ouvrés selon le cas.

On note donc que la traçabilité des moyens de paiement était TRES mauvaise, les systèmes d'authentification et d'identification étaient quasi-inexistants. => il faut absolument établir un système d'identité numérique.

La solution aux controverses sur ce système consiste en la séparation des "clés" d'identité.

I     ->     J     ->     Fichier, J ne peut pas lier le Fichier a I sans que I ne donne aussi sa clé. => DIFFIE-HELMAN

Petite introduction/rappel d'arithmétique modulaire afin de comprendre l'échange Diffie-Helman.

On parle du Dr Philippe Oechslin, créateur d'Ophcrack qui a mis en oeuvre les Rainbow Tables pour permettre d'éclater un pw NTLM en quelques secondes.

  • Atelier sur Ophcrack. Le réseau de l'INSIA est étudié.

  • Etude de l'algorithme DES, lent et vulnérable. Sa force réside dans la multiplicité récursive.

  • Etude d'AES/Rijndael.


On démontre qu'AES n'est pas fondamentalement sécurisé (Backdoors, clés masquées) mais il n'a jamais été conçu pour sécuriser une information dans la durée .
De plus, il est parfaitement sûr dans le cas d'une attaque par un individu non préparé ou ne disposant pas de moyens importants.