17 de enero de 2014

4 messages - Retourner à l'article
  • ATTENTION : beaucoup d’erreurs dans cet article !!!

    le 25 de enero de 2014 à 18:47, par Thierry Monteil

    Bonjour,

    je me permets ce commentaire un peu désagréable dans la mesure où l’article
    insiste sur l’importance de comprendre «comment cela marche», sur un sujet aussi sensible.

    La grande image explicative du début ainsi que la vidéo des «Sépas» ne
    correspondent PAS DU TOUT au protocole de chiffrement asymétrique. Si on veut
    garder l’image des cadenas et des clefs dans l’envoi d’un message de Alice vers Bob, voici
    comment le chiffrement asymétrique se passe:

    Bob crée une clef et un cadenas (qui se correspondent), distribue librement
    plein de copies du cadenas ouvert mais garde la clef précieusement. Alice
    récupère un de ces cadenas ouverts, met son message dans un coffre et le
    verrouille en refermant le cadenas (émis par Bob) sur le coffre. A ce moment,
    même Alice ne peux plus ouvrir le coffre, seul Bob le peut. Si Bob veut envoyer
    un message a Alice, il faut qu’Alice produise une paire clef/cadenas.

    Il n’y a en particulier aucun aller-retour du message chiffré, Alice ne doit rien renvoyer à Bob (cela constituerait en particulier un accusé de réception) ! La NSA doit se frotter les mains...

    P.S. quitte à râler :

    • - «Attention il y un piège... Bob s’appelle Bruno !» : en toute rigueur Bob s’appelle
      Alice et Alice s’appelle Bruno.
    • - On dit pas «crypter» mais «chiffrer», dit comme ça on voit pas l’intérêt,
      mais ça permet de faire une différence entre déchiffrer (ce que fait Bob) et
      décrypter (ce que fait la NSA, souvent appelée Eve pour «eavesdropper»).
    • - Enfin, le modèle paternaliste de l’«autorité de certification» n’est pas le
      seul moyen de s’assurer que l’on dispose de la bonne clef publique, il existe
      aussi des modèles de toile de confiance, ou encore de vérification directe
      d’empreinte. Il me semble important d’apprendre à des enfants que des alternatives existent à
      l’informatique centralisée.
    Répondre à ce message
    • ATTENTION : beaucoup d’erreurs dans cet article !!!

      le 26 de enero de 2014 à 23:35, par Aurélien Alvarez

      ATTENTION : beaucoup d’incompréhension dans ce commentaire !!!

      La description du chiffrement asymétrique par analogie est effectivement bien connue et une description des deux analogies est disponible ici

      http://fr.wikipedia.org/wiki/Cryptographie_asymétrique#Analogies

      En revanche aucune de ces deux analogies ne permet de générer une activité véritablement didactique. On impose donc une contrainte de plus, à savoir que Bob et Alice ne disposent que d’un seul cadenas. Ce dont nous témoignons ici, c’est du fait que cette activité est pédagogique, c’est-à-dire permet de piger, en situation et avec des objets concrets, ce type de mécanisme.

      Merci pour votre commentaire qui nous a permis d’ajouter quelques précisions en notes quant au point soulevé. Cependant, et comme bien souvent dans un travail de médiation scientifique, nous avons été amenés à faire quelques simplifications dans nos explications pour en faciliter la compréhension auprès du public non expert à qui cet article est destiné. On peut le regretter mais c’est notre parti pris.

      Bien cordialement, Aurélien Alvarez.

      P.S. quitte à préciser :

      • Bob <-> Alice, il y a là un private joke qui semble vous avoir échappé...
      • Une note a été ajoutée pour dire qu’on utilisait crypter pour chiffrer. Anglicisme regrettable mais usuel, surtout aujourd’hui où de nombreux collègues n’écrivent plus des articles mais des papiers.
      • Une note a été ajoutée pour préciser que le modèle de l’autorité de certification n’est en effet pas le seul moyen.
      Répondre à ce message
  • Dis maman (ou papa), comment on cache des secrets dans le monde numérique ?

    le 19 de abril de 2014 à 17:03, par Marc Monticelli

    Une simulation tout fraiche de chiffrement qui reprend le principe du cadran d’Alberti, grand père de la machine Enigma :
    http://experiences.math.cnrs.fr/Le-cadran-d-Alberti-grand-pere-d.html

    Répondre à ce message
    • Dis maman (ou papa), comment on cache des secrets dans le monde numérique ?

      le 20 de abril de 2014 à 12:43, par Aurélien Alvarez

      Super, c’est génial ! Merci.

      Répondre à ce message
Pour participer à la discussion merci de vous identifier : Si vous n'avez pas d'identifiant, vous pouvez vous inscrire.
La traducción del sitio del francés al castellano se realiza gracias al apoyo de diversas instituciones de matemáticas de América Latina.