Chapitre 1 FAQ de sci.crypt Chapitre 3 Retour à la case départ

Netiquette

Ceci est le deuxième des dix chapitres de la FAQ de sci.crypt. Nous n'avons pas le temps d'envoyer ce qui manque par courrier électronique, donc ne demandez rien.
Des notes comme "[KAH67]" renvoient à la liste de références au dernier chapitre.

Les chapitres de cette FAQ sont disponibles par FTP anonyme sur ftp://rtfm.mit.edu/pub/usenet/news.answers/cryptography-faq/part[xx]
La FAQ de cryptographie est postée sur les groupes de discussions sci.crypt, talk.politics.crypto, sci.answers, et news.answer tous les 21 jours.

Table des matières

2.1. Quels groupes parlent du sujet? Qu'est-ce qu'une FAQ? Qui suis-je? Pourquoi suis-je ici?

Lisez news.announce.newusers et news.answers pendant quelques semaines. Lisez toujours un groupe de discussion pendant quelque temps avant de poster.
Vous serez surpris de voir que les mêmes questions reviennent souvent dans un même groupe. Au bout d'un mois vous aurez une idée plus précise de ce que les lecteurs ont envie de voir.

2.2. Les discussions politiques dépendent-elles de sci.crypt?

Non. En fait certains groupes (notamment misc.legal.computing) ont été créés justement pour que les discussions politiques telles que "le RSA devrait-il être breveté?" ne gènent pas les discussions techniques. Beaucoup de lecteurs de sci.crypt lisent aussi misc.legal.computing, comp.org.eff.talk, comp.patents, sci.math, comp.compression, talk.politics.crypto, et consoeurs; dans l'intérêt des gens qui ne regardent pas ces sujets, essayez de poster dans le bon groupe.
[NdT: mis à part fr.misc.cryptologie, fr.comp.securite, fr.misc.droit et fr.misc.droit.internet, quoi d'autre ?]

Les questions sur les microfilms et autres matériels pour espions ne concernent pas sci.crypt non plus.

2.3. Comment présenter un nouveau système de chiffrement dans sci.crypt?

"Je viens juste de pondre cette super méthode de chiffrement. Voici un texte chiffré: FHDSIJOYW^&%$*#@OGBUJHKFSYUIRE. Est-ce solide?". Sans hésitation, ce genre de question est le traffic le plus ennuyeux sur sci.crypt

Si vous avez conçu un nouveau système de chiffrement, fournir un cryptogramme n'est pas adéquat. Personne n'a jamais été impressionné par des saletés aléatoires. Tout nouvel algorithme doit être sûr même si l'adversaire le connait complètement (y compris la façon de distribuer les clés) et si seule la clé privée est tenue secrète.
Il existe des méthodes pour décrypter des cryptogrammes assez longs sans connaître a priori la méthode employée, mais c'est très coûteux en temps et sans grand intérêt: la plupart des lecteurs de sci.crypt ne s'embêteront pas avec ça.

Alors que faut-il faire avec un nouveau système de chiffrement? Tout d'abord, vérifiez qu'il est bien nouveau. Cherchez dans cette FAQ des références ou des méthodes approchantes. Familiarisez-vous avec la littérature et les manuels d'initiation.

Quand vous serez sûr de votre coup, essayez de le casser vous-même! Ne gâchez pas le temps de dizaines de milliers de lecteurs de sci.crypt en posant une question à laquelle vous auriez pu répondre facilement.

Si vous pensez réellement que votre système est sûr et que vous voulez avoir l'avis d'experts, vous pouvez poster les détails complets de votre système, y compris le code source et une solide explication théorique (gardez à l'esprit que l'exportation de cryptographie est réglementée dans certains endroits).

Si vous avez de la chance un expert peut s'intéresser à ce que vous avez posté. Vous pouvez encourager cette tendance avec une récompense (par exemple, le cryptographe reconnu Ralph Merkle offre 1000 $ à quiconque arrivera à casser Snefru-4) mais ça ne garantit rien.
Si vous n'avez pas assez d'expérience, il est plus que probable que les experts qui vont regarder votre système vont y trouver une faille. Si cela arrive, c'est à vous d'en tirer une leçon, plutôt qu'ajouter une couche plus compliquée et de revenir pour un autre tour.

Une autre façon de faire analyser votre système est de le faire faire par la NSA. La description de cette procédure sort du cadre de cette FAQ.

Parmi les professionels, une règle veut qu'avant de concevoir un système de chiffrement il faut en avoir cassé un.
Chapitre 1 FAQ de sci.crypt Chapitre 3 Retour à la case départ
Michel Arboi
Last modified: Sun Mar 25 16:20:25 CEST 2007