Bonjour 🙋🏻‍♂️

Réflexions et recherches sur la cybersécurité.

Propriétés fondamentales d'une fonction de hachage

Les fonctions de hachage sont des primitives cryptographiques omniprésentes lorsqu’il s’agit de vérifier l’intégrité de messages et de fichiers, de générer et de vérifier des signatures numériques ou de vérifier la correspondance de mots de passe, entre autres. Ces fonctions sont déterministes car bâties à l’origine pour répondre à trois propriétés fondamentales que nous allons étudier : Résistance à la préimage, Résistance à la seconde préimage, Résistance aux collisions. Image et préimage d’une fonction Débutons par expliciter la notion d’image. Soit \(\small X \longrightarrow Y\) une fonction de l’ensemble de définition (domain) \(\small X\) à l’ensemble d’arrivée (codomain) \(\small Y\). Pour un élément \(\small x\) dans \(\small X\), l’unique élément \(\small f(x)\) qui lui est relié dans \(\small Y\) est appelé image de \(\small x\) par \(\small f\). On dit alors que \(\small x\) est un antécédent de \(\small f(x)\) par \(\small f\). Ainsi, la totalité des images des éléments de l’ensemble de définition \(\small X\) est appelée “ensemble image” de la fonction, notée \(\small f(X)\). Notons, qu’un élement de l’ensemble d’arrivée peut avoir plusieurs antécédents. Expliqué autrement, l’ensemble de définition \(\small X\), est l’ensemble des valeurs possibles telles que \(\small f(x)\) existe. Tandis que l’ensemble image \(\small f(X)\) est l’ensemble des valeurs obtenables en appliquant \(\small f\) aux éléments de \(\small X\). Avec un schéma, tout s’éclaircit ! ...

January 22, 2025

Qualité et protection des moyens d'authentification

Le mot de passe constitue l’un des piliers majeurs de la sécurité informatique. C’est pourquoi tant de pirates essayent de l’obtenir par des moyens toujours plus imaginatifs et complexes. Il représente le vecteur “ce que je sais” qui, combiné à un nom d’utilisateur, suffit pour s’authentifier sur la plupart des ordinateurs et systèmes d’information. Finalement, un mot de passe ne permet pas de donner directement des droits d’accès, mais d’assurer l’imputabilité lors de l’usage de ces droits. ...

December 15, 2024

Échange de clés Diffie-Hellman

La méthode Diffie-Hellman d’échange de clés est utilisée afin de générer un secret commun entre deux correspondants à travers un canal public potentiellement sur écoute. Publiée en 1976 par les biens nommés Whitfield Diffie et Martin Hellman, c’est la première référence connue du public à proposer l’idée d’une clé privée associée à une clé publique afin d’apporter, à terme, la confidentialité des échanges. Une application concrète de la cryptographie asymétrique était née. Bien que réputée moins performante que la cryptographie symétrique, elle ne nécessite pas l’établissement d’un canal de confiance entre les pairs pour échanger un secret commun. ...

December 12, 2024