Rob1 Posté(e) le 11 décembre 2019 Share Posté(e) le 11 décembre 2019 Sinon, beaucoup de systèmes de cryptage doivent être désormais intégrés directement dans les équipements de communications. Cela dit, ça soulève une question subsidiaire intéressante : en quoi ça consiste exactement, un tel système de cryptage ? Un sous-ensemble, une puce, ou seulement un logiciel ? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 12 décembre 2019 Share Posté(e) le 12 décembre 2019 3 hours ago, Rob1 said: Sinon, beaucoup de systèmes de cryptage doivent être désormais intégrés directement dans les équipements de communications. Cela dit, ça soulève une question subsidiaire intéressante : en quoi ça consiste exactement, un tel système de cryptage ? Un sous-ensemble, une puce, ou seulement un logiciel ? Ça dépend ... mais idéalement ce n'est pas une puce séparé ... c'est juste un fonctionnalité masqué dans la puce principale ... ça réduit les facilité de rétro ingénierie ... ou de hacking. On trouve ça dans les téléphones pour les solutions de paiement par exemple. L'avantage de la solution hardware intégré à la puce principal c'est le niveau d'isolation important y compris par rapport a l'OS ... En gros les attaques sont souvent destructives ... C'est intéressant pour les objet itinérant qu'on peut se faire facilement voler notamment. Pour les équipement statique le niveau de sécurité est souvent déplacé au niveau de l'OS et/ou hardware externe. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Janmary Posté(e) le 12 décembre 2019 Share Posté(e) le 12 décembre 2019 Le 11/12/2019 à 08:35, Kiriyama a dit : Au fait, est-ce que ça existe encore les machines de cryptage ? En Suisse, il y avait la société Crypto qui en faisait, mais je ne sais pas si ça existe encore sous la forme de machines spécifiques. Oui, bien sur. Ce sont des ordinateurs de fortes puissances qui réalisent les cryptages et décryptages désormais avec des logiciels basés sur de puissants algorithmes. Il y a 10 heures, ARPA a dit : Oui, mais ça ressemble plus à des gros modem qu'à une machine Enigma. Pour mémoire, rappelons que le MODEM (Modulateur - Démodulateur) à pour but d'être connectés à des ensembles numérique (ou digitaux) ou ordinateurs et de traduire et émettre sur des lignes téléphoniques spécialisé 2 ou 4 fils, en Emetteur-récepteur en bade de base ou en MODEM de groupe Primaire, c'est à dire en analogique et connecté ainsi sur des rehausses divers tel que le réseau téléphonique, TRANSPAC (Transmission par paquet) ou MIC (Modulation Impulsion et Codage). Il existe une quantité de normes définissant internationalement les MODEM qui furent appelés les normes du CCITT (Comité Consultatif International Télégraphique et Téléphonique) situé à Genève. La signification du nom à changé depuis. Chaque année, la couleur des documents changent.. Ainsi, je possède les documents édités en rouge pour l'année 1985; année ou j'ai travaillé sur ces systèmes au point de soutenir mon mémoire d'Ingénieur sur de theme des transmissions de données. Cordialement à tous. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Janmary Posté(e) le 12 décembre 2019 Share Posté(e) le 12 décembre 2019 (modifié) Il y a 8 heures, g4lly a dit : Ça dépend ... mais idéalement ce n'est pas une puce séparé ... c'est juste un fonctionnalité masqué dans la puce principale ... ça réduit les facilité de rétro ingénierie ... ou de hacking. On trouve ça dans les téléphones pour les solutions de paiement par exemple. L'avantage de la solution hardware intégré à la puce principal c'est le niveau d'isolation important y compris par rapport a l'OS ... En gros les attaques sont souvent destructives ... C'est intéressant pour les objet itinérant qu'on peut se faire facilement voler notamment. Pour les équipement statique le niveau de sécurité est souvent déplacé au niveau de l'OS et/ou hardware externe. Oui, bonjour g4lly Ma réponse précédente est la suite de la question posée par Kiriyama concernant les développements donnés à la suite de la machine ENIGMA qui fut longtemps utilisés après le second conflit mondial avec des codes différents bien sur et une structure un peu différentes quand au nombre de rotors utilisés. Parmi les méthodes de chiffrement très difficile à percer, il y a le code VERNAM. C'est une étude mathématique, comme tous les codes de chiffrement, dans lequel le texte est une suite de bits et le la clé du chiffrement une longue suite de bits également. Bit (Wikipedia) = Le bit est l'unité la plus simple dans un système de numération, ne pouvant prendre que deux valeurs, désignées le plus souvent par les chiffres 0 et 1. Un bit ou élément binaire peut représenter aussi bien une alternative logique, exprimée par faux et vrai, qu'un chiffre du système binaire. Le mot « bit » est la contraction des mots anglais binary digit, qui signifient « chiffre binaire », avec un jeu de mot sur bit, « petit morceau ». On en doit la popularisation à Claude Shannon, qui en attribue l'invention à John Tukey1. Dans ce que tu exprimes g4lly, il s’agit effectivement de Cryptosystèmes à clefs publiques. Il y en deux essentiellement d'utilisés vraiment.= 1° - Le RSA inventés par R.Rivest, A. Shamir et L.Adleman Sa sécurité repose sur le fait , qu'à l'heure actuelle, on ne sait pas décomposer un grand entier en un produit de facteurs premiers, le temps de calcul pour y arriver dépasse le million d'année. 2° - El Gamal. Elle est basée sur la difficulté du logarithme discret. Il y a le probleme des signatures numériques, le stockage des mots de passe et l'authentification qui sont efférents aux problèmes précédents En fait, ce sont de longs développement mathématiques. La source de mon file est l'un de mes livres d'un cours = > Mathématiques à l'usage des informaticiens. > Chez Ellipses 2003 > Par Thierry Brugère et Alain Mollard. L'un des ouvrages les plus complet pour la formation lpour MASTER 1 et 2 est = > Théorie des codes - Compression, cryptage, correction. < Chez Dunod 2007. < Par plusieurs auteurs. Cordialement à vous. Modifié le 12 décembre 2019 par Janmary 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Janmary Posté(e) le 13 décembre 2019 Share Posté(e) le 13 décembre 2019 Il y a 17 heures, Pierre_F a dit : Le cryptage et le décryptage ne nécessitent pas de forte puissance car ils doivent pouvoir être embarqués partout. (un avion, un téléphone, une voiture, un équipement de communication). C'et vrai Pierre_F. Mais je suis reté dans la question de Kiriyama sur la suite d'Enigma. Donc ma réponse limité. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant