eupolicy.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
This Mastodon server is a friendly and respectful discussion space for people working in areas related to EU policy. When you request to create an account, please tell us something about you.

Server stats:

238
active users

#cryptographie

1 post1 participant0 posts today

Gibt es eine leicht erfassbare und verständliche Übersicht, welche Kryptoalgorithmen, Schlüssellängen, etc. nach dem #StandDerTechnik verwenden sollte? Ich stelle mir da eine Liste vor, die ich einem Admin in die Hand drücken kann und er macht nix falsch.

Das @bsi erstellt zwar (schwer verdauliche) Empfehlungen. Aber diese schwiegen sich aus zu üblichen Verfahren wie #Curve25519, die in RFCs beschrieben sind. Bei #telestrust gabs das mal - ist in neuen Versionen aber herausgefallen. Und die Zusammenstellung der #NIST verweist oft auf andere Dokumente.

@AG_KRITIS @kuketzblog

#InfoSec #Cryptographie #Kryptographie
#FollowerPower #PleaseBoost

Seht ihr hier, was ein US-Präsident macht, der sein Land vor einem Autokraten (oder mehreren) und ihren Regimen schützen will?

Wir sollten das auch tun und es uns zu guter Gewohnheit für bürgerorientierte Kommunikation machen.
Da wäre noch viel zu tun. Gerade auch im kirchlichen Bereich…

heise.de/news/Biden-ordnet-Ver

heise online · Biden ordnet für US-Behörden Verschlüsselung von E-Mail, DNS und BGP an
More from Daniel AJ Sokolov

Fiche de lecture : Cryptographie par la pratique avec Python et OpenSSL

Si tout le monde ne va pas devenir expert·e en #cryptographie, en revanche, il est utile de connaitre les principes de base. Ce livre, destiné à des étudiant·es plutôt qu'au grand public, est une approche très concrète de la cryptographie, avec des exemples pratiques. J'ai beaucoup apprécié cette approche terre-à-terre.

bortzmeyer.org/cryptographie-p

www.bortzmeyer.orgBlog Stéphane Bortzmeyer: Fiche Cryptographie par la pratique avec Python et OpenSSL
Continued thread

E1 choisit un nombre secret, 15 par exemple (b), et E2 fait de même 6 (a).

E1 envoie à E2 :
B = g^b[mod p] = 3^15 [23] = 12

E2 envoie à E1
A = g^a[mod p] = 3^6 [23] = 16

E1 calcule alors
A^b [mod p] = 16^15 [23] = 9

E2 calcule
B^a [mod p] = 12^6 [23] = 9

Et voilà ! Grâce à la magie des maths, E1 et E2 ont généré une clé secrète, ici 9, sans que jamais celle-ci n’ait circulé en clair.

On va maintenant parler certificats pour continuer notre exploration de la #cryptographie

19/X

Continued thread

Samedi, on continue notre petit tour de la #cryptographie pour les profanes, et aujourd’hui On va parle de Diffie-Helmann.

DH est ce qu’on appelle un protocole 0 connaissance, il permet à 2 entités de se mettre d’accord sur une clé secrète et donc d’initier un canal de communication sécurisé.

Je crois bien que DH est le protocole mis en oeuvre dans HTTPS.

Prenons 2 entités. Les 2 choisissent 2 grands nombres premiers, et se les échangent en clair. Mettons 23 (p) et 3 (g).

18/X

Continued thread

Voilà un tour sur la #cryptographie. Il me restera à vous parler, dans les prochains messages de :
- Diffie-Helmann où les protocoles 0 connaissance
- Des certificats
- De « Find My » de Apple (vachement bien pensé)
- De vous donner une ou 2 refs de bouquins

Et on aura fait le tour. Stay tuned.

17/X

Continued thread

2. Réception

- E2 déchiffre la clé symétrique avec sa clé privée
- E2 déchiffre le message avec la clé symétrique
- E2 utilise la clé publique de E1 pour récupérer le hash du message
- E2 génère un hash du message déchiffré
- E2 vérifie que les 2 hash sont identiques, ce qui authentifie le message

Vous aurez compris qu’en #cryptographie asymétrique, chiffrement et signature peuvent se confondre. RSA peut servir aux 2, même s’il existe des algos comme DSA (Digital Signature…).

16/X

Continued thread

Dans la #cryptographie moderne, ça marche à peu près comme ça.

1. Émission d’un message par Entité 1 (E1) à destination de E2.

- E1 génère une clé symétrique
- E1 chiffre le message avec cette clé
- E1 chiffre cette clé symétrique avec la clé publique de E2
- E1 génère un hash du message
- E1 signe ce hash avec sa clé privée

Tout de paquet est envoyé à E2.

15/X

Continued thread

Avec de la #cryptographie asymétrique, ça se passe comme ça.

L’entité 1 chiffre avec la clé publique de l’entité 2. Qui peut déchiffrer avec sa privée.

Côté authentification, ça marche dans l’autre sens, l’entité 1 signe le message avec sa clé privée, qui peut être vérifiée par l’entité 2 en utilisant la clé publique de l’entité 1.

Ca marche nickel…sauf pour les performances, qui peuvent être jusqu’à 1000 fois moindres.

La solution ? On mixe #cryptographie symétrique et asymétrique.

14/X

Continued thread

Parlons #cryptographie asymétrique.

En 1977, messieurs Rivest, Shamir et Adleman créent l’algo RSA, toujours utilisé à ce jour, même s’il tend à être remplacé par des algos reposant sur les courbes elliptiques…c’est là que j’ai arrêté les maths. 😂

fr.wikipedia.org/wiki/Chiffrem

Bref, le RSA repose sur la factorisation des grands nombres.

Je vous passe les détails de maths, mais on considère aujourd’hui qu’une clé de 2048 bits est sécurisée, en dessous, c’est moins sûr.

13/X

fr.wikipedia.orgChiffrement RSA — Wikipédia