• The Crypto Anarchist Manifesto
    Précurseur de la très romatique Declaration of the Independence of Cyberspace et du Manifeste du web indépendant plus raisonnable et pragmatique le manifeste des anars cryptograhiques sera encore d’actualité en 2019.

    From: tcmay@netcom.com (Timothy C. May)
    Subject: The Crypto Anarchist Manifesto
    Date: Sun, 22 Nov 92 12:11:24 PST

    Cypherpunks of the World,

    Several of you at the “physical Cypherpunks” gathering yesterday in Silicon Valley requested that more of the material passed out in meetings be available electronically to the entire readership of the Cypherpunks list, spooks, eavesdroppers, and all. <Gulp>

    Here’s the “Crypto Anarchist Manifesto” I read at the September 1992 founding meeting. It dates back to mid-1988 and was distributed to some like-minded techno-anarchists at the “Crypto ’88” conference and then again at the “Hackers Conference” that year. I later gave talks at Hackers on this in 1989 and 1990.

    There are a few things I’d change, but for historical reasons I’ll just leave it as is. Some of the terms may be unfamiliar to you...I hope the Crypto Glossary I just distributed will help.

    (This should explain all those cryptic terms in my .signature!)

    –-Tim May


    The Crypto Anarchist Manifesto
    Timothy C. May <tcmay@netcom.com>

    A specter is haunting the modern world, the specter of crypto anarchy.

    Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.

    The technology for this revolution—and it surely will be both a social and economic revolution—has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification. The focus has until now been on academic conferences in Europe and the U.S., conferences monitored closely by the National Security Agency. But only recently have computer networks and personal computers attained sufficient speed to make the ideas practically realizable. And the next ten years will bring enough additional speed to make the ideas economically feasible and essentially unstoppable. High-speed networks, ISDN, tamper-proof boxes, smart cards, satellites, Ku-band transmitters, multi-MIPS personal computers, and encryption chips now under development will be some of the enabling technologies.

    The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet. But this will not halt the spread of crypto anarchy.

    Just as the technology of printing altered and reduced the power of medieval guilds and the social power structure, so too will cryptologic methods fundamentally alter the nature of corporations and of government interference in economic transactions. Combined with emerging information markets, crypto anarchy will create a liquid market for any and all material which can be put into words and pictures. And just as a seemingly minor invention like barbed wire made possible the fencing-off of vast ranches and farms, thus altering forever the concepts of land and property rights in the frontier West, so too will the seemingly minor discovery out of an arcane branch of mathematics come to be the wire clippers which dismantle the barbed wire around intellectual property.

    Arise, you have nothing to lose but your barbed wire fences!

    Timothy C. May | Crypto Anarchy: encryption, digital money,
    tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
    408-688-5409 | knowledge, reputations, information markets,
    W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
    Higher Power: 2^756839 | PGP Public Key: by arrangement.


    #internet #cryptographie

  • Grande traversée : l’énigmatique Alan Turing : podcast et réécoute sur France Culture - Par Amaury Chardeau

    D’Alan Mathison Turing (23/6/1912- 7/6/1954), le grand public n’a longtemps rien su. En quelques années, Turing est devenu la figure rêvée du génie scientifique maltraité par les conventions morales d’une époque.

    Enigma, la guerre du code

    Des marguerites à l’ordinateur

    Le bug

    Les mythologies d’Alan Turing

    #Alan_Turing #mathématicien #enigma #Cryptographie #cryptologie #cryptage #informatique, #numérique #intelligence_artificielle #homosexualité

  • RFC 8446 : The Transport Layer Security (TLS) Protocol Version 1.3

    Après un très long processus, et d’innombrables polémiques, la nouvelle version du protocole de #cryptographie #TLS, la 1.3, est enfin publiée. Les changements sont nombreux et, à bien des égards, il s’agit d’un nouveau protocole (l’ancien était décrit dans le RFC 5246, que notre nouveau #RFC remplace).



  • Cryptography: or the History, Principles, and Practice of Cipher-Writing (1898) – The Public Domain Review

    The last pages of the book consider various modern ciphers: The grill; The revolving grill; The slip-card; The Mirabeau; The Newark; The clock-hands; The two-word. Hulme was worried that some of his Victorian readers would object to the very existence of his book on the grounds that it could facilitate wrongdoing. So he opens the book in the apologetic mode, explaining that any powerful science may be co-opted for wicked ends: “From the researches of chemistry may be derived . . . the healing medicine . . . or the subtle potion of the secret poisoner.” And the last line of the book completes his apology. In time of peril, Hulme argues, a knowledge of cryptology “may save hundreds of lives, or avert catastrophe from the nation itself.” If he had lived long enough to know of Alan Turing and the cryptanalysts at Bletchley Park, he would have upped that to “millions”.

    #Cryptographie #Domaine_public

  • #Le_Pistolet_et_la_Pioche S01E08 : l’Europe veut contourner le #Chiffrement

    Ce sont deux rapports qui sont passés un peu inaperçus et qui pourtant en disent beaucoup sur le futur (répressif) numérique de nos sociétés : l’un est de la #Commission_européenne, l’autre du Conseil de […]

    #Cryptographie #Cybercriminalité #Europol #interpol


  • L’électricité des crypto-monnaies Blogs Pour la Science - scilogs. - 18.10.2017 - Jean-Paul Delahaye

    Le fonctionnement des principales crypto-monnaies provoque une dépense électrique considérable. Quelles conséquences pour leur avenir ?
    . . . . .
    Le coût électrique du réseau
    Un point est cependant gravement inquiétant : le réseau informatique qui permet le fonctionnement des échanges de bitcoins et leur sécurisation brûle une quantité importante d’énergie électrique. Elle est évaluée par le site spécialisé Digiconomist à 21 TWh (16-10-2017) par an, ce qui est correspond à la dépense électrique annuelle de plus 1,94 million de foyers américains, ou encore à 0,10 % de toute la production électrique mondiale.

    Cette quantité d’énergie brûlée par le réseau est appelée prochainement à croître. Un raisonnement économique simple que nous allons détailler plus loin montre en effet que la dépense électrique du réseau est proportionnelle au cours du bitcoin avec un délai d’ajustement de plusieurs mois pour que les investissements de rattrapage se mettent en place quand le cours augmente (une sorte d’inertie). Comme le cours du bitcoin a récemment beaucoup progressé  il a été multiplié par plus de 8 en un an , l’ajustement de consommation lié au cours actuel n’a pas totalement eu lieu et se fera en multipliant la consommation électrique du réseau actuelle par deux au moins dans les prochains mois. C’est une certitude... sauf si le cours du bitcoin s’écroule.

    On aboutira alors à une consommation du réseau informatique du bitcoin d’au moins 40 TWh par an, équivalente à celle d’un pays comme le Pérou ou la Nouvelle Zélande ou encore à presque 10% de la dépense électrique Française qui a été de 468 TWh en 2015.
    Aujourd’hui 16-10-2017 le bitcoin dépense 21,03 TWh. (Digiconomist).

    En 2015, la Suisse a dépensé 62,1 TWh, le Portugal 49,8 TWh, la France 468,4 , le Pérou 42,9, la Nouvelles-Zélande 41,4. International Energy Agency Energy Statistics 2017 page 60 et suivantes

    Les optimistes et les pessimistes
    Les évaluations que j’ai mentionnées sont approximatives car il est impossible de savoir dans le détail qui dépense de l’électricité et combien pour l’extraction de nouveaux bitcoins. Voir l’annexe 2 plus bas qui explique les difficultés de cette évaluation.

    Deux camps s’affrontent pour cette évaluation. Il y a d’une part un camp peut-être un peu pessimiste qui arrivent aux chiffres élevés que je mentionne. Le site internet Digiconomist est le plus sérieux représentant de ce camp qui exprime une inquiétude et finalement de la méfiance vis-à-vis des crypto-monnaies dont l’empreinte écologique semble déraisonnable. Un autre camp plus optimiste arrive à des chiffres en gros deux fois plus faibles. Son représentant le plus précis est Marc Bevand. Quels que soient les bons chiffres, il est certain qu’il y a une dépense importante d’électricité, qui même en considérant les évaluations des optimistes établit que le fonctionnement du réseau bitcoin brûlera bientôt l’équivalent d’au moins 5% de la dépense électrique de la France, et que cette dépense ira en croissant si l’intérêt pour les crypto-monnaies de type bitcoin se confirme et que leurs cours montent ! En prenant en compte les autres monnaies cryptographiques analogues au bitcoin, il faut doubler l’évaluation optimiste et donc c’est bien au minimum l’équivalent de 10% de la production française que les monnaies cryptographiques vont consommer... en attendant bien plus.

    Le raisonnement qui prouve l’inévitable dépense
    Pour inciter à ce que des acteurs participent à la gestion et à la surveillance du réseau bitcoin — c’est ce qui permet son fonctionnement sans autorité centrale de contrôle —, un système de rémunération a été prévu dès sa conception en 2008 par le mystérieux Satoshi Nakamoto. La rémunération des nœuds du réseau qui le font fonctionner est faite en leur attribuant de nouveaux bitcoins créés périodiquement selon un programme fixé une fois pour toutes : 12,5 bitcoins sont émis toutes les 10 minutes. Ces nouveaux bitcoins ainsi que des commissions liées aux transactions (environ 1 bitcoin le 16-10-2017) qui s’ajoutent aux 12,5 bitcoins ne sont pas répartis entre tous les nœuds mais attribués à un seul nœud du réseau à la suite d’une compétition entre eux. Le concours consiste à résoudre un problème de nature mathématique. Le problème est tel qu’on a d’autant plus de chances de le résoudre en premier — donc de gagner les 12,5 bitcoins émis et les commissions liées aux transactions — qu’on est capable de calculer rapidement une fonction dénommée SHA256. Ceux qui participent à ce concours sont dénommés « les mineurs », par analogie avec les mineurs dans une mine d’or. Ils souhaitent bien sûr augmenter leur probabilité de gagner et se sont donc trouvés pris dans une course, chacun essayant d’avoir une capacité à calculer la fonction SHA256 aussi grande possible, représentant un pourcentage aussi grand que possible de la capacité totale du réseau, puisque c’est ce pourcentage qui fixe leurs revenus.
    Dans un premier temps les calculs de la compétition se faisaient en utilisant des machines courantes et même sur des ordinateurs de bureau ou de cartable. Certains participants ont rapidement compris que les cartes graphiques étaient plus efficaces, c’est-à-dire dépensaient moins d’électricité pour calculer la fonction SHA256. Ils les ont donc utilisés massivement. Rapidement encore, un second pas a été franchi en concevant et en fabriquant des puces spécialisées ASIC (Application-specific integrated circuit) qui calculent la fonction SHA256 et ne font rien d’autre. Aujourd’hui, ceux qui participent à la course au calcul du SHA256 ne sont compétitifs qu’en utilisant de telles puces ASIC qui sont fabriquées par millions et sont perfectionnées d’année en année. Le minage de bitcoins est devenu une industrie, d’ailleurs à 80% localisée en Chine.

    La puissance totale du réseau mesurée par sa capacité à calculer des SHA256 est aujourd’hui colossale. Dix milliards de milliards de calculs de SHA256 (16-10-2017) sont effectués chaque seconde environ (voir ici). Le coût électrique de ce fonctionnement est bien sûr important et à moyen terme  c’est-à-dire en quelques mois  il s’égalise avec un certain pourcentage de la valeur des bitcoins émis et des commissions associées aux transactions.

    Le raisonnement justifiant cette affirmation est simple : lorsque les coûts des systèmes de minage sont supérieurs à ce qu’ils rapportent on cesse de les utiliser ; lorsqu’on sait en faire dont le coût de fonctionnement est inférieur à ce qu’ils font gagner, de nouvelles "mines à bitcoins" se créent puisqu’il y a de l’argent à gagner. La logique de ce système est comparable à celle de l’exploitation des mines d’or : lorsque le cours de l’or baisse, certaines mines d’or ne sont plus rentables, on les ferme ; lorsque le cours monte, des gisements inexploités deviennent intéressants et on y ouvre de nouvelles mines, en même temps que certaines mines qui avaient été fermées sont remises en exploitation. Ces ajustements ne sont pas immédiats, mais en quelques mois par l’implacable logique économique de la recherche du profit se produit un nouvel équilibre entre le coût d’extraction et les gains qu’on en tire.

    Le coût électrique n’est pas le seul coût de la course au calcul de la fonction SHA256 car il faut acheter les puces spécialisées, mettre en place les mines à bitcoins qui sont aujourd’hui de véritables usines composés de plusieurs bâtiments et employant des ouvriers et techniciens par dizaines. On évalue que la consommation électrique représente un pourcentage assez stable du coût de fonctionnement et d’amortissement de ces mines numériques de l’ordre de 50 %. Et donc que l’électricité dépensée est après égalisation entre le coût et le gain (comme pour les mines d’or) de l’ordre de 50% de ce que rapportent les bitcoins créés et les commissions.

    Les optimistes et les pessimistes se disputent principalement sur ce pourcentage difficile à évaluer. C’est d’ailleurs le désaccord sur sa valeur qui explique pour l’essentiel les chiffres contradictoires obtenus entre les deux camps : les optimistes utilisent la valeur 30% ou moins, les pessimistes utilisent 60%, parfois plus. Au final entre les optimistes et les pessimistes on a donc un résultat variant du simple au double, comme nous l’avons déjà indiqué.

    Mais quelle que soit la valeur retenue, il résulte de cette implacable logique économique que plus le cours du bitcoin est élevé plus il y a d’électricité dépensée par ceux qui veulent s’approprier les bitcoins émis et les commissions associées aux transactions. Pour des raisons économiques incontournables, la dépense électrique du réseau bitcoin est donc proportionnelle au cours du bitcoin. Si le bitcoin prend de la valeur, le coût électrique du fonctionnement de son réseau augmente proportionnellement dans les mois qui suivent. De même d’ailleurs s’il baisse, le coût électrique baisse.

    Précision pour être complet que ce raisonnement n’est valable que pendant les périodes où l’émission de nouveaux bitcoins est stable. Or le protocole d’émission des bitcoins, fixé en 2008, a prévu que cette émission est divisée par deux tous les quatre ans. Elle a été divisée par deux le 9 juillet 2016 (passage de 25 à 12,5), elle le sera en 2020 et passera de 12,5 à 6,25 bitcoins par tranche de 10 minutes. Il faudrait donc intégrer dans les prévisions à long terme de la dépense électrique du réseau une division par deux de la dépense électrique une fois tous les quatre ans. Cependant, il faudrait aussi intégrer dans ce calcul la prise en compte des commissions associées aux transactions qui viennent s’ajouter aux bitcoins émis par le protocole et contribuent aussi à la rémunération des mineurs. Ces commissions évoluent de manière complexe, mais en gros elles augmentent en même temps que la valeur du bitcoin. Elles ont d’ailleurs été introduites par Nakamoto pour compenser la division par deux tous les quatre ans et faire qu’il y ait toujours des gens intéressés pour surveiller et faire fonctionner le réseau. On peut accepter l’hypothèse qu’en première approximation ce qu’a prévu Nakamoto se produira, ce qui signifie que dans les prévisions de dépenses électriques futures, on peut ne pas prendre en compte la division par deux tous les quatre ans, compensée par le système des commissions. Au final, on doit donc considérer qu’en ordre de grandeur, 50% des gains des mineurs sont dépensés annuellement en électricité et que cela représente et continuera de représenter 50% de la valeur des bitcoins émis annuellement aujourd’hui, c’est-à-dire 657 000 bitcoins.

    Contrôle direct des calculs mentionnés plus haut.
    Supposons un coût de 0,05 $ par KWh (utilisé par Digiconomist) et un cours de 5000 $ par bitcoin. Cela donne 657000*5000 $ = 3 285 000 000 $ par an de rémunération pour les mineurs. Il leur correspond les quantités d’électricité suivantes selon qu’on est pessimiste, optimiste ou entre les deux :
    Avec 60% [(657000*5000)/(0,05)]0,30 = 39,42 TWh par an
    Avec 30% [(657000*5000)/(0,05)]*0,30 = 19,71 TWh par an
    Avec 50% [(657000*5000)/(0,05)]*0,50 = 32,85 TWh par an

    Ce calcul retrouve à très peu près les 40 TWh par an cités plus haut comme coût électrique annuel actuel du bitcoin dans sa version pessimiste, et les 20 TWh de la version optimiste.

    Avenir impossible *
    Venons-en à l’anticipation de ce qui pourrait se produire si les objectifs des défenseurs du bitcoin étaient atteints : égaler le dollars ou l’euro.
    Aujourd’hui (16-10-2017) la valeur de tous les bitcoins en circulation est d’environ 95 milliards de dollars. C’est une forme d’argent liquide numérique. Il n’est donc pas absurde de comparer cette valeur à la valeur de tous les billets en dollars en circulation qui d’après la FED est de 1500 milliards de dollars (chiffres de décembre 2016). Pour l’euro, on a des chiffres du même ordre de grandeur. Il y a donc 16 fois plus de dollars sous forme de billets qui circulent que de dollars sous forme de bitcoins. Si le volume des bitcoins en circulation devenait en valeur équivalent aux dollars circulant sous forme de billets, il faudrait donc que son cours soit multiplié par 16. En effet les bitcoins émis représente 80% des bitcoins qui seront émis quand les 21 millions prévus par Nakamoto auront été émis. Seule l’augmentation de leur valeur unitaire du bitcoin peut amener à ce que leur total s’approche en valeur du total des billets en dollars en circulation. Une telle multiplication par 16 de la valeur des bitcoins (ou par 13 si on veut prendre en compte les 20% de bitcoins non émis) est en principe tout à fait possible puisqu’une augmentation supérieure du cours vient de se produire ces 2 dernières années.

    Cette multiplication par 16 conduirait la dépense électrique du réseau bitcoins à 320 TWh par an pour les optimistes et à 640 TWh par an pour les pessimistes, c’est-à-dire en ordre de grandeur à la consommation électrique française annuelle.

    Insistons sur le fait que le lien entre l’augmentation de la dépense en électricité et le cours du bitcoin est de nature économique et donc quasiment automatique si on ne change pas fondamentalement le protocole de fonctionnement de la monnaie cryptographique. Rien ne pourra l’arrêter sans une volonté déterminée, soit de la communauté qui en a collectivement le pouvoir mais dont ce n’est pas l’intérêt, soit des États en imposant un contrôle ou en interdisant ce type de mécanisme numérique et économique diabolique.
    . . . . .
    Quand on parle des bitcoins en circulation, qu’on les évalue à 16 millions environ et qu’on dit qu’il n’y en aura jamais plus de 21 millions parce que c’est dans le protocole de départ qu’on ne changera pas, on oublie que certains bitcoins sont perdus, car ils sont sur des comptes dont les clés ont été oubliées. Sauf à casser le système de signature utilisé par bitcoin (ECDSA, à base de courbes elliptiques), ces bitcoins perdus le sont définitivement : personne, jamais ne pourra plus les utiliser, ils sont exactement comme des billets de cent dollars qu’on aurait jetés dans un feu. Il est impossible d’évaluer précisément combien de bitcoins ont ainsi été anéantis, mais il se peut qu’ils soient assez nombreux car au début quand le bitcoin ne valait rien, on n’était pas très attentif et on se moquait d’en perdre. On en a perdu aussi à cause de pannes de disque dur, de vieilles machines jetées sans faire attention, de maladresse dans la manipulation des clefs. Si par exemple 1/3 des bitcoins émis a été perdu, il faut pour atteindre M0 ou M1 avec la valeur de ceux restants, reprendre les évaluations de l’électricité nécessaire et les augmenter de 50%. Je vous laisse faire les calculs.

    Et maintenant une remarque en faveur des optimistes. Nous avons été peut-être un peu simplificateur avec la division d’émission par un facteur deux tous les quatre ans (appelée "halving"). Nous avons supposé que les commissions associées aux transactions compensaient ces pertes de revenus pour les mineurs, ce dont personne aujourd’hui ne peut vraiment être certain. Si ce n’était pas le cas et que les commissions deviennent négligeables (hypothèse extrême en faveur des optimistes) alors l’énergie électrique nécessaire pour atteindre M0 ou M1 est plus faible que celle calculée et dépend maintenant de la date où on envisage d’atteindre ces buts. Si on veut les atteindre d’ici 2 ans pas de changement (car le prochain halving est dans plus de deux ans), si on veut les atteindre d’ici 6 ans, il faut opérer une division par deux des consommations annoncées, si on veut les atteindre d’ici 10 ans, il faut opérer une division par 4 des résultats annoncés, et ainsi de suite avec les couples :
    6 ans/facteur 2 ; 10 ans/facteur 4 ; 14 ans/facteur 8 ; 18 ans/facteur 16 ; 22 ans/facteur 16 ; 26 ans facteur 32 ; 30 ans facteur 64 ; ....

    On arrivera peut-être à des consommations électriques acceptables en attendant plusieurs dizaines d’années, mais est-il raisonnable vraiment de croire que les commissions resteront négligeables, puisque sur le long terme ce sont elles et elles seules qui assurent la rémunération des mineurs.

    Cette vision optimiste n’est pas envisageable pour ethereum puisque le système d’émission des ethers est constant (sans jamais de division par deux). Et cette différence entre les bitcoins et les ethers est une nouvelle source d’inquiétude pour les bitcoins, puisque quand le revenu sera devenu plus intéressant en ethers qu’en bitcoin, les mineurs risquent d’abandonner les bitcoins pour les éthers et le réseau bitcoin s’en trouver gravement fragilisé.
    . . . . .
    En conclusion, l’idée de la blockchain est, sans aucun doute, très bonne lorsqu’on la met en œuvre en renonçant à certaines caractéristiques de la blockchain du bitcoin et par exemple en adoptant l’idée d’une blockchain privée qui n’a pas besoin de méthode d’incitation. C’est la volonté d’avoir un système protégé par la mise d’une quantité colossale de calculs dans le registre des comptes (et donc d’électricité) pour le rendre infalsifiable qui est à l’origine du problème. Malheureusement, cette solidité presque parfaite a un prix qui est l’impossibilité de croissance du cours autorisant le bitcoin un jour à devenir un concurrent véritable du dollar ou de l’euro.

    Entre les systèmes à blockchains privées simples et électriquement viables, et les systèmes à blockchains publiques, totalement décentralisés, ouvertes, anonymes, et disposant d’une configuration extensible des nœuds qui eux semblent absurdes et finalement condamnés par avance, il faut choisir ou inventer des systèmes intermédiaires. Pour donner naissance à une nouvelle monnaie internationale, il sera nécessaire de renoncer à certaines propriétés de la monnaie mise en marche par le génial Nakamoto.

    #Bitcoin #énergie #blockchain #Cryptographie #monnaie cryptographique #electricité #Nakamoto #dollar #euro #monaie

  • Face aux craintes d’experts en cryptographie, la #NSA recule sur 2 méthodes de chiffrement

    Des experts qui auraient très probablement été traités de #complotistes avant Les révélations de #Snowden

    Et cette crainte n’est pas partagée que par quelques paranoïaques biberonnés aux mauvais films d’espionnage : dans des pays qui font partie des plus proches alliés des #États-Unis — sont cités l’Allemagne, Israël et le Japon –, des experts en #cryptographie voient d’un mauvais œil l’implication de la NSA dans tout ce qui a trait au #chiffrement, surtout si l’Organisation internationale de normalisation est dans la boucle.

  • Standard Notes, un Evernote chiffré et open source – Graphisme & interactivité

    Cette application de notes est réellement simple, elle ne propose que l’essentiel de la prise de notes. C’est donc rapide, synchronisé avec mes différents supports numériques, ne capture pas mes données pour les revendre et chiffre de bout en bout ce que j’écris.

    #logiciel_libre #chiffremet #cryptographie #vie_facile

  • PHP Becomes First Programming Language to Add Modern Cryptography Library in Its Core

    The PHP team has unanimously voted to integrate the Libsodium library in the PHP core, and by doing so, becoming the first programming language to support a modern cryptography library by default.

    The proposal to embed Libsodium (also known as Sodium) into the PHP standard library came from Scott Arciszewski, Chief Development Officer at Paragon Initiative Enterprises, a man that has campaigned for stronger cryptography in PHP CMSes in the past.
    Libsodium integration arriving with PHP 7.2

    The PHP team approved his proposal with a vote of 37 to 0 and decided that Libsodium will be added to the upcoming PHP 7.2 release that will be launched towards the end of 2017. The current PHP version is 7.1.2.

    #php #web_developpement #cryptographie

  • WhatsApp, sa porte discrète du fond et les #backdoors de Signal


    Nous le savons tous #WhatsApp n’a pas de #backdoor, c’est d’ailleurs pour ça que son code source n’est pas public : ya rien à voir, tchatez.

    Une très bonne explication est publiée sur le site de Reflet :

    > Il suffit à WhatsApp d’ajouter un nouvel appareil virtuel au compte de Bob, cet appareil recevra ainsi les #messages qui lui sont destinés
    > De manière générale c’est le problèmes des systèmes où le lien entre personne physique et clef de chiffrement est établi et contrôlé par un acteur tiers, comme WhatsApp, ou en utilisant des mécanismes peu fiables, comme le contrôle du numéro de téléphone.
    > C’est également un problème par ex. chez #Apple ( #iMessage ) : Apple gère la liste des appareils liés à un compte et est donc en mesure d’ajouter un appareil « fantôme » au compte qui recevrai alors tous les messages qui lui sont destinés, et peut se faire passer pour ce compte.

    Cependant, selon certains avis avisés de la #Free Software Foundation Europe, il y aurait un certain nombre de BackdoorS présenteS lors de l’utilisation du logiciel #Signal


    #sécurité_informatique #Crypto #Cryptographie #Interceptions #Sécurité

  • Protection des données : le chiffrement ne suffit pas

    Dans les protocoles de protection des données, même le plus robuste des chiffrements devient une ligne Maginot si les autres éléments du protocole sont faibles. C’est une des questions à l’ordre du jour du colloque « Sécurité informatique : mythes et réalité », organisé par le CNRS les 8 et 9 décembre à Paris.

  • Homeland, c’est possible finalement et prévisible depuis des années. Risques pour les données personnelles, mais aussi pour la santé des patients

    Les implants médicaux, futures cibles pour les pirates


    Très mauvaise nouvelle pour les millions de porteurs à travers le monde d’un stimulateur cardiaque, d’une pompe à insuline, d’électrodes pour la stimulation cérébrale profonde (utilisées pour soulager des douleurs chroniques ou pour atténuer les tremblements provoqués par la maladie de Parkinson) : ces implants sont facilement piratables.

    #cryptographie #chiffrement #piratage #données_personnelles

  • Fichier monstre : le sens des priorités

    Publié en loucedé pendant le week-end de la Toussaint, le « décret Halloween » serait peut-être passé inaperçu sans l’étroite et singulière relation qu’entretient Marc Rees, rédacteur en chef de NextInpact, avec le Journal Officiel. Ce décret instaure la création d’une base de données centralisée, le fichier « #TES », pour « Titres Électroniques Sécurisés […]

    #France #Société #Technos #Bernard_Cazeneuve #biométrie #CNI #CNIL #Cryptographie #empreintes_digitales #Méga-fichier #Passeport

  • Des nombres truqués pour mieux espionner


    Tricher n’est pas jouer. Mais jouer à tricher peut être stimulant, surtout si cela met en doute la sécurité d’Internet… C’est à ce petit jeu que vient de se livrer une équipe de l’université de Pennsylvanie, du CNRS et d’Inria au sein du Laboratoire lorrain de recherche en informatique et ses applications (Loria) de Nancy.

    Ces chercheurs ont, en quelque sorte, fabriqué une porte qui a toutes les apparences de la solidité, mais qui en réalité est facile à crocheter. En outre, ils sont inquiets du fait que certaines de ces portes prétendument blindées des ­réseaux informatiques, et qui ­assurent la sécurité des messages, des signatures, des paiements, des connexions chiffrées… pourraient ne valoir guère mieux !

    Une clé secrète

    Internet est un réseau sur lequel des machines se « parlent » en permanence pour autoriser des ­connexions : canal chiffré entre deux ordinateurs, transmission de messages cryptés, signature électronique… La première étape est d’échanger une clé secrète, c’est-à-dire une série de chiffres qui servira ensuite à chiffrer et ­déchiffrer des messages ou authentifier des transactions. La solidité de ce maillon est donc cruciale. Et elle est en fait assurée par des fonctions mathématiques.

    Certaines opérations sont en ­effet faciles à calculer mais difficiles à inverser. Voire impossibles. Par exemple, multiplier deux nombres premiers entre eux est rapide, mais étant donné le résultat, retrouver ces deux entiers est d’autant plus ardu que des très grands nombres à plusieurs centaines de chiffres ont été utilisés. Et quand les puissances des ordinateurs progressent, il suffit d’augmenter la difficulté du calcul en accroissant la taille des nombres pour les préserver.

    Un p de 768 bits

    Le protocole Diffie-Hellman, du nom de ses inventeurs en 1976, premier maillon de la chaîne de confiance d’Internet, utilise une autre opération mathématique, plus compliquée à exposer, le ­logarithme discret. Le terme « discret » n’a rien à voir avec la confidentialité, mais indique que des entiers sont utilisés. Le terme ­« logarithme » suggère un lien avec des nombres élevés à une certaine puissance. Toujours est-il qu’étant donné un grand nombre premier p, il est possible de choisir un nombre entier secret x et de publier le résultat combinant ­mathématiquementp et x. En ­revanche, connaissant ce résultat et p, il est très long de trouver x ; le secret est protégé. C’est lui qui servira à chiffrer des messages.

    En pratique, les nombres utilisés sont de 1 024 bits, soit environ 300 chiffres. En juin, une équipe de l’université de Leipzig (Allemagne) et de l’Ecole polytechnique ­fédérale de Lausanne (Suisse) a établi un nouveau record, en réussissant à inverser l’opération à partir d’un p de 768 bits, montrant qu’il est dangereux d’utiliser des clés de cette taille.
    Mais l’équipe américano-française est venue à bout d’un p plus grand, de 1 024 bits, en recourant à dix fois moins de puissance de ­calcul que ses confrères. Deux mois de calculs, avec de 2 000 à 3 000 processeurs, ont été nécessaires, soit dix mille fois moins de temps que ce qu’on pensait. Comment est-ce possible ? En ­trichant. Les chercheurs ont ­fabriqué un nombre p ad hoc, de manière à ­faciliter leurs calculs, tout en faisant en sorte que ça ne se voie pas. Rien dans leur nombre ne laisse penser qu’il puisse être « truqué ».

    Questions dérangeantes

    L’exploit pourrait sembler anecdotique, s’il ne posait des questions dérangeantes. Quelle garantie que les entiers p utilisés soient moins robustes et aussi « truqués » que celui ainsi inventé ? Pour « causer » entre eux, les ordinateurs ne choisissent pas n’importe quel p, ils le piochent dans des listes de référence. Ces standards ne précisent pas comment ont été engendrés ces nombres. Et tout le monde utilise les mêmes…

    « Pour ajouter à la parano, il faut dire que la recette pour construire notre entier a été proposée, en 1992, par Daniel Gordon, qui a ensuite été embauché par l’Agence nationale de sécurité américaine (NSA). De plus, l’un des protocoles qui liste des nombres premiers a été écrit par un sous-traitant de cette même agence », note Emmanuel Thomé, chercheur à l’Inria de Nancy. Ce dernier évoque aussi les documents du lanceur d’alerte Edward Snowden qui ont notamment révélé que la NSA essayait d’« influencer les politiques, les standards et les spécifications pour les technologies commerciales de clés publiques ».

    Autrement dit, d’autres auraient très bien pu avoir la même idée que les chercheurs, mais sans la publier, afin de bénéficier d’avantages pour l’espionnage. Car une fois la clé secrète connue, il est facile de déchiffrer les messages ou d’intercepter les informations circulant sur un canal chiffré, par exemple entre une entreprise et le domicile d’un de ses employés.

    « Il faut éliminer tous les nombres premiers “inconnus”, c’est-à-dire ceux dont on ne sait pas comment et pourquoi ils ont été choisis », estime Emmanuel Thomé. Et d’appeler avec ses coauteurs à piocher des entiers dans des ensembles plus sûrs, à doubler la taille de ces nombres, voire à changer d’opérations mathématiques « difficiles ».

  • RFC 7929 : DNS-Based Authentication of Named Entities (DANE) Bindings for OpenPGP

    Un problème classique du système de cryptographie #OpenPGP est de vérifier les clés publiques des correspondants. Les trouver, c’est relativement facile : le correspondant pense à vous les envoyer ou bien on se sert tout simplement d’un serveur de clés. Mais ceux-ci ne garantissent rien sur la clé. N’importe qui peut créer une clé marquée flotus@whitehouse.gov et la mettre sur les serveurs de clé, même si cette clé n’a rien à voir avec la Maison-Blanche. Avant la solution de ce nouveau #RFC, il n’existait pas de mécanisme sécurisé pour récupérer une clé publique PGP. Que propose ce RFC ? De mettre les clés dans le #DNS (nouveau type d’enregistrement OPENPGPKEY), dans le domaine de la partie droite de l’adresse de courrier, sécurisée par #DNSSEC. En gros, il s’agit de faire pour le courrier et PGP ce que fait déjà #DANE pour le Web/TLS.


    #cryptographie #sécurité_informatique #PGP

    • Avant la solution de ce nouveau #RFC, il n’existait pas de mécanisme sécurisé pour récupérer une clé publique PGP.

      /me s’étouffe dans son verre d’eau

      PKA ?

  • #Terrorisme — #cryptographie : pour contourner le chiffrement des messages, Bernard Cazeneuve en appelle à l’#Union_européenne.

    Les enquêtes antiterroristes achoppent trop souvent sur des messages chiffrés, transitant sur des applications comme Telegram ou WhatsApp, et illisibles pour les enquêteurs. Cette idée, dans l’air depuis plusieurs semaines, a été reprise, mardi 23 août, par Bernard Cazeneuve, ministre de l’intérieur, lors d’une conférence commune avec son homologue allemand, Thomas de Maizière. [...] Il suggère que « la Commission européenne étudie la possibilité d’un acte législatif pour rapprocher les droits et les obligations de tous les opérateurs ». L’idée étant donc de faire en sorte que les messageries installées sur les téléphones soient soumises aux mêmes obligations de coopération que des services de #télécommunication, comme les opérateurs téléphoniques. [...] Il sera cependant délicat de s’assurer d’un accès total et systématique aux discussions protégées par la cryptographie. Plusieurs applications de messagerie ont, en effet, mis en place une technologie de chiffrement dit « de bout en bout ». [...] L’Agence nationale de sécurité des systèmes d’information [#ANSSI], chargée de la sécurité informatique de l’État, avertissait, elle aussi, au printemps, dans une note dont le contenu a été révélé récemment par Libération (1) début août, contre les risques que pourrait poser un encadrement général des technologies de chiffrement.

    1. http://www.liberation.fr/france/2016/08/02/controler-le-chiffrement-un-calcul-difficile-pour-le-gouvernement_1469978

  • Creator of Bitcoin digital cash reveals identity

    Australian entrepreneur Craig Wright has publicly identified himself as Bitcoin creator Satoshi Nakamoto.


    At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin’s development. The keys are inextricably linked to blocks of bitcoins known to have been created or “mined” by Satoshi Nakamoto.


    Soon after these stories were published, authorities in Australia raided the home of Mr Wright. The Australian Taxation Office said the raid was linked to a long-running investigation into tax payments rather than Bitcoin.


    “I would rather not do it,” he said. “I want to work, I want to keep doing what I want to do. I don’t want money. I don’t want fame. I don’t want adoration. I just want to be left alone.”

    Information à prendre avec précaution (comme à chaque fois...), mais ce coup-ci il semble en apporter la preuve. Sans compter qu’il était déjà dans la short list des inventeurs envisagés.

    #Bitcoin #Blockchain #Craig_Wright #Crypto-monnaie #Cryptographie #Satoshi_Nakamoto

  • Tuerie de San Bernardino : Apple ne peut ni ne veut aider le FBI à déverrouiller un iPhone

    Apple fait face à une demande de la justice américaine lui intimant l’ordre d’aider le FBI à tenter d’accéder aux données d’un iPhone. La société se prépare à contre-attaquer [...].


    « Les implications des demandes du gouvernement sont effrayantes. S’il peut utiliser l’All Writs Act pour faciliter le déverrouillage de votre iPhone, il obtiendrait le pouvoir d’atteindre n’importe quel appareil pour en récupérer les données. Le gouvernement pourrait élargir cette brèche dans la vie privée et demander à Apple de bâtir un logiciel de surveillance pour intercepter vos messages, accéder à vos données de santé ou financières, suivre votre position géographique ou même accéder à votre micro ou votre caméra sans que vous le sachiez. »


    On peut être surpris néanmoins par le ton employé par Tim Cook dans la lettre. Jamais Apple n’a communiqué officiellement de manière aussi tranchée, voire brutale. Le choix des mots et les affirmations martelées en disent long sur la position de la firme.

    #Apple #Chiffrement #Cryptographie #Federal_Bureau_of_Investigation #Fusillade_de_San_Bernardino #IOS_(Apple) #IPhone #Libertarianisme #Tim_Cook #États-Unis