Journal
Ce journal contient 5 entrées.
Ceci n'est pas un blog: Le challenge du logo ANSSI
Le logo de l'ANSSI (agence nationale de la sécurité des systèmes d'information) recélait divers challenges, à l'image de la sculpture Kryptos de la CIA.
Concepts mis en œuvre :
- stéganographie sur bits de poids faibles
- contrôle de redondance cyclique CRC32
- architecture de la Game Boy (ah ah, vous voyez que ça sert !)
- cryptographie : RSA, AES, chiffre de Vigenère, codage par substitution, chiffre ADFGVX
- cryptanalyse : analyse fréquentielle, test de Kasiski, Pollard P-1
On notera aussi la présence d'un peu de poésie française. A la différence du challenge Kryptos, dont l'une des quatre parties n'est toujours pas résolue depuis 1990, le challenge de l'ANSSI aura été résolu en 2 ans. Peut mieux faire :)

Concepts mis en œuvre :
- stéganographie sur bits de poids faibles
- contrôle de redondance cyclique CRC32
- architecture de la Game Boy (ah ah, vous voyez que ça sert !)
- cryptographie : RSA, AES, chiffre de Vigenère, codage par substitution, chiffre ADFGVX
- cryptanalyse : analyse fréquentielle, test de Kasiski, Pollard P-1
On notera aussi la présence d'un peu de poésie française. A la différence du challenge Kryptos, dont l'une des quatre parties n'est toujours pas résolue depuis 1990, le challenge de l'ANSSI aura été résolu en 2 ans. Peut mieux faire :)
Great Algorithms that Revolutionized Computing
Une petite liste de concepts et d'algorithmes qui ont eu un impact fort sur l'informatique en général, tout particulièrement :
- le codage Huffman pour la compression (ce gif est génial d'ailleurs : http://upload.wikimedia.org/wikipedia/commons/a/ac/Huffman_huff_demo.gif) ;
- le chiffrement à clé publique ;
- l'algorithme de Djikstra pour la recherche des plus courts chemins (applications variées comme, par exemple, le routage) ;
- la recherche dichotomique (binary search) pour trouver un élément dans un tableau trié ;
- le tri rapide (quick sort).
Le choix de ces algorithmes en particulier est arbitraire, de nombreux autres pourraient être cités. Il faudra que je m'y emploie un jour :)

- le codage Huffman pour la compression (ce gif est génial d'ailleurs : http://upload.wikimedia.org/wikipedia/commons/a/ac/Huffman_huff_demo.gif) ;
- le chiffrement à clé publique ;
- l'algorithme de Djikstra pour la recherche des plus courts chemins (applications variées comme, par exemple, le routage) ;
- la recherche dichotomique (binary search) pour trouver un élément dans un tableau trié ;
- le tri rapide (quick sort).
Le choix de ces algorithmes en particulier est arbitraire, de nombreux autres pourraient être cités. Il faudra que je m'y emploie un jour :)
Neuroscience Meets Cryptography: Designing Crypto Primitives Secure Against Rubber Hose Attacks
Une conférence USENIX sur l'utilisation des neurosciences dans la cryptographie.
A 3mn, l'intervenant présente une expérience intéressante d'authentification : l'utilisateur est entraîné à retenir son mot de passe au travers d'un petit jeu type Guitar Hero, où le mot de passe est en fait la chanson.
Au lieu de faire appel à la mémoire déclarative de l'utilisateur, cet exercice implique directement sa mémoire procédurale.
La mémoire procédurale est une type de mémoire à long terme qui porte essentiellement sur les facultés motrices et les gestes habituels. Par exemple, faire du vélo est une connaissance qui (i) ne s'oublie pas facilement et resurgit naturellement lorsque nécessaire même après plusieurs années sans pratiquer le vélo, et (ii) qui est difficile à exprimer et à transmettre (apprendre à faire du vélo ne peut se faire que par la pratique).

A 3mn, l'intervenant présente une expérience intéressante d'authentification : l'utilisateur est entraîné à retenir son mot de passe au travers d'un petit jeu type Guitar Hero, où le mot de passe est en fait la chanson.
Au lieu de faire appel à la mémoire déclarative de l'utilisateur, cet exercice implique directement sa mémoire procédurale.
La mémoire procédurale est une type de mémoire à long terme qui porte essentiellement sur les facultés motrices et les gestes habituels. Par exemple, faire du vélo est une connaissance qui (i) ne s'oublie pas facilement et resurgit naturellement lorsque nécessaire même après plusieurs années sans pratiquer le vélo, et (ii) qui est difficile à exprimer et à transmettre (apprendre à faire du vélo ne peut se faire que par la pratique).
Public Key Cryptography: Diffie-Hellman Key Exchange - YouTube
Une illustration de la méthode d'échange de clés Diffie-Hellman.

You are dangerously bad at cryptography
Répétez après moi : "je suis très mauvais en cryptographie, mais je me soigne (i) en évitant de coder des processus de sécurité maison et (ii) en me documentant sur la bonne façon d'utiliser ceux qui existent".
Ce journal est basé sur Ginger, un gestionnaire de lien minimaliste développé dans le cadre d'un stage de perfectionnement. Pour plus d'informations, consulter le wiki consacré à mes projets personnels.