ou civilement Xavier Mouton-Dubosc
• co-org Cryptoparty Toulouse
• émission de radio cpu.pm
1. Vous prenez un esclave
2. Vous rasez sa tête
3. Vous écrivez sur le crâne
4. Une fois que ça repousse, vous l'envoyez
• La repousse du cheveu
• La loyauté de l'esclave
• La surface d'écriture
• Peu réutilisable
• S'il meurt, c'est moins discret
• Interception / Falsification
Substitution alphabétique
ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
WX TXRTXH PL ILOI KDDDDDDDDDDD
TU QUOQUE MI FILI HAAAAAAAAAAA
• C'est pas facile à manipuler
• Si on sait chiffrer, on peut déchiffrer
• On peut décrypter par analyse statistique
• Ou en attaquant avec un dictionnaire
Un agent de confiance officiel
dans un pays potentiellement hostile
doit pouvoir communiquer en toute confiance
• Alchimistes
• Livres de comptes des luthiers
• Amants infidèles
• Créée pour les banques allemandes
• Pour utiliser une infrastructure “publique”
• Simple et rapide à utiliser (une fois paramétrée)
• Clés très complexes
1. Authenticité
Être sûr que le message vient de votre interlocuteur
2. Intégrité
Être sûr que le message n'a pas été modifié
3. Confidentialité
Être sûr que le message n'est pas lu par un autre
1932 : Décryptage en force brute par la Pologne
1940 : …par les Bombes d'Alan Turing
1944 : …par Colossus, premier calculateur électronique
Les travaux de Ron Rivest, Adi Shamir et Leonard Adleman
• Standardisent l'asymétrie
• Une clé pour chiffrer, une autre pour déchiffrer
• Principe de clé publique / clé privée
• Possibilité de clés héritées
Tout part de la perquisition d'une ONG
Philip Zimmermann agit par militantisme
(et vend le soft, parce qu'il y a de la demande)
Poursuivi pour “exportation de munition sans licence”
« J'angoissais que le FBI frappait à ma porte »
... est-ce que vous faites des licences de groupe ?
• Un des premiers protocoles chiffrés
• Transparent pour le Grand Public
• Autorité Certificatrice facturant une assurance
• Principe d'une signature électronique
• Mis en œuvre sur les DVD
but : empêcher le client de dupliquer le contenu
(la technologie a été mal comprise)
• Mis en œuvre sur les consoles de jeux
but : certifier qu'on lit un contenu autorisé
(clés régulièrement leakées par Sony)
• Application métier → Intranet
• Opérations interbancaires
• Opérations bancaires clientes
• E-commerce
Proxies/VPN décentralisés
afin d'échapper à une surveillance globale
• Paiements validés par des pairs
• Confiance décentralisée
• Principe d'écriture non-révocable
• Rétribution de l'effort de calcul
2013 : CryptoLocker = PGP + Bitcoin + Tor
Les outils de vie privée sont devenus
des armes numériques contre le citoyen
@dascritch