Syndiquer le contenu
Mis à jour : il y a 12 min 45 sec

A.M. Turing Award 2015 - Cryptographie

8 mars, 2016 - 23:38

Diffie et Hellman ont été récompensés par l'ACM (Association for Computing Machinery) de l'A.M. Turing Award 2015 pour leurs contributions à la cryptographie moderne.

Sommaire

Whitfield Diffie, CSO (responsable sécurité) chez Sun Microsystems, et Martin E. Hellman, professeur émérite en ingénierie électrique à l’université de Stanford, pionniers de la cryptographie, ont obtenu cette distinction de l’ACM pour leurs travaux sur la cryptographie à clé publique et les signatures numériques.

L'association

L’ACM est une organisation à but non lucratif fondée en 1947. À l’origine, l'association avait décidé de prendre pour nom « Eastern Association for Computing Machinery » lors d’une réunion tenue en 1947 à l’université Columbia à New York. C’était la suite logique d’un intérêt croissant pour l’informatique, notamment pour ce qui avait trait aux machines de calculs, comme en témoigne cette notice établie lors de cette réunion :

« The purpose of this organization would be to advance the science, development, construction, and application of the new machinery for computing, reasoning, and other handling of information. »

« Le but de cette organisation est de faire avancer la science, l’innovation, la création, et l’application aux nouvelles machines de calculs, de raisonnement et de manipulation de l’information. »

ou encore celle-ci :

« The Association is an international scientific and educational organization dedicated to advancing the art, science, engineering, and application of information technology, serving both professional and public interests by fostering the open interchange of information and by promoting the highest professional and ethical standards. »

« L’association est une organisation scientifique et éducative internationale, dédiée aux avancées concernant l’art, la science, l’ingénierie et l’application des technologies de l’information, servant aussi bien les intérêts du public que des professionnels, en favorisant l’ouverture aux échanges d’informations et la promotion des meilleurs standards éthiques et professionnels. »

En janvier 1948, l’association supprimera le mot Eastern de son appellation et deviendra l’ACM.

Sa structure est composée de personnes (estimation de 100 000 au niveau mondial), aussi bien de professionnels que d’étudiants, en provenance de tous les secteurs en lien avec les sciences informatiques et leurs applications. Pour différencier ses membres, elle reconnaît trois grades, ou distinctions selon leurs contributions :

  • Senior member (regroupe les professionnels qui ont 10 ans d’expérience et qui sont membres de l’ACM depuis 5 ans) ;
  • Distinguished Member (professionnels avec 15 ans d’expérience et membre depuis 5 ans) ;
  • Fellow (rang le plus prestigieux qui nécessite d’être membre depuis 5 ans, d’avoir contribué à des travaux dans les sciences informatiques, des technologies de l’information ou au sein de l’association, mais qui nécessite également d’être nommé par un membre professionnel).

On peut remarquer que les étudiants n’ont pas droit à ces statuts, probablement du fait qu’ils n’ont pas encore contribué significativement en informatique. Toutefois, ils peuvent bénéficier autant que les professionnels d’avantages au sein de l’organisation, comme des opportunités d’emplois, un vaste réseau, des accès à des ressources (cours, livres, etc.).

En plus de ces distinctions offertes aux professionnels, l’organisation en propose une autre qui s’accompagne cette fois-ci d’un crédit.

L'A.M Turing

Il s’agit de la plus prestigieuse distinction au sein de l’association. Elle a été nommée ainsi en mémoire des travaux d’Alan Turing, mathématicien britannique et pionnier dans le domaine de l’informatique, connu pour ses travaux sur Enigma durant la Seconde Guerre mondiale. La récompense s’accompagne de la remise d’une somme d’un million de dollars, financée par Google. Elle est décernée à une personne choisie pour sa contribution de grande valeur dans le domaine informatique.

Pour l’année 2015, la récompense souligne l’importance des travaux de Diffie et Hellman, travaux qui permettent de faire communiquer deux parties de façon privée à travers un canal sécurisé, comme la connexion sécurisée en ligne vers les banques, les sites de commerce en ligne et autres serveurs d’email, ou encore le cloud. Les deux chercheurs ont introduit dans une publication datée de 1976 et intitulée « New Directions in Cryptography » l’idée de clés publiques et de signature numérique. Ces idées sont à la base de beaucoup de protocoles de sécurité actuels permettant de sécuriser les communications quotidiennes sur Internet.

Récompenser la cryptographie

C’est donc la cryptographie qui a été mise à l’honneur à l’occasion de la remise de cette récompense. Cette distinction de la cryptographie apporte un message intéressant dans le contexte actuel, après les révélations d’Edward Snowden sur la surveillance généralisée et au moment où les États occidentaux veulent limiter son accès aux citoyens.

Selon les mots du président de l’ACM, Alexander L. Wolf : « En 1976, Diffie et Hellman ont pensé un futur où les gens communiqueraient régulièrement dans les réseaux et seraient vulnérables à des vols ou des altérations au sein de leurs communications. Maintenant, après près de 40 ans, nous constatons que leurs prévisions se sont avérées. »

Des propos appuyés par un chercheur de Google, Andrei Broder : « La cryptographie à clés publiques est fondamentale au sein de nos industries ». Il poursuit en disant que « la capacité à protéger des données privées repose sur des protocoles qui confirment l’identité du propriétaire et ainsi assurent l’intégrité et la confidentialité des communications ». « Ces protocoles largement utilisés ont pu être concrétisés grâce aux idées de Diffie et Hellman », termine Andrei.

Depuis longtemps, la cryptographie s’est imposée comme un moyen pour sécuriser les flux d’échanges entre parties. On est passé de chiffrement à base de charabia (calcul de clé générée par l’humain) à des chiffrements plus évolués, plus sûrs, plus rapides à faire, mais surtout plus difficiles à décrypter, grâce au calcul de clés générées par des machines. C’est par ailleurs après la Première Guerre mondiale que les machines à calculer ont commencé à se développer.

Dans la notion de chiffrement, la clé est un élément d’information qui va permettre de traduire du texte lisible en texte chiffré et illisible (brouillé). C’est comme la création d’une serrure qui n’autorise qu’une clé spécifique pour la déverrouiller. Auparavant, lorsque deux individus cherchaient à établir une communication chiffrée, ils avaient besoin de clés identiques, c’est ce que l’on appelle la cryptographie symétrique. La gestion de ces clés limitait fortement la portée de ces communications. Mais ce système de chiffrement posait un problème au niveau de la sécurité : la clé unique peut être interceptée par une tierce partie, notamment au moment de l’échange, et lui permettre ainsi de déchiffrer le message sans que les deux parties le sachent ou même de chiffrer un message frauduleux sans que la partie récipiendaire puisse douter de l’origine du message.

Dans la publication « New Directions in Cryptography », Diffie et Hellman ont présenté un algorithme ( [NdM] Il ne s'agit pas d'un algorithme, d'une implémentation, mais d'une description/formalisation du principe. Cf cet article) qui montre que le chiffrement à clé publique ou à clés asymétriques est possible. Ils établissent la notion de couple clé publique/clé privée. La clé publique permet le chiffrement du message. Elle est non secrète et est échangeable librement. La clé privée est quant à elle secrète. Elle permet de déchiffrer le message chiffré avec la clé publique associée. Bien entendu, il ne doit pas être possible de déduire la clé privée de la clé publique associée, au risque de rendre la sécurité apportée nulle.

Ce concept se décline en deux grandes utilisations :

  • le chiffrement de messages en utilisant la clé publique du destinataire. Seul le destinataire possédant la clé privée associée pourra déchiffrer le message ;
  • la signature numérique de message en utilisant sa propre clé privée. Le destinataire peut vérifier la signature en utilisant la clé publique de l’émetteur. Lui seul connaissant la clé privée aura pu émettre la signature.

Pour finir sur ce Turing Award, on peut remarquer que cette distinction a mis en avant deux personnalités célèbres, en se basant sur une de leurs publications, et probablement sur d’autres critères (comme les précédentes récompenses reçues au sein de l’ACM). Pourtant, une autre personne a également été un pionnier de ce concept à la même époque. Il n’est pas difficile de trouver son nom associé à ces personnalités, pour des méthodes de cryptographie asymétriques : Ralph Merkle.

Pour résumer, avant la publication de Diffie et Hellman, Merkle, encore étudiant, avait émis l'idée d'une cryptographie à base de clé publique. Cette idée reposait sur une méthode de génération de puzzle aléatoire pour construire un échange sécurisé en deux parties. Merkle ayant trouvé peu de soutien et d’écoute pour ses idées, c’est la publication de Diffie et Hellman qui fut considérée comme l’origine du concept de clé asymétrique. Cela n’a pas empêché Merkle de devenir un professeur distingué en informatique au Georgia Tech’s Information Security Center.

Quelques liens Télécharger ce contenu au format Epub

Lire les commentaires

CodevTT v1.1.0 - Suivi d'activité et gestion de projet avec MantisBT

8 mars, 2016 - 21:37

CodevTT est un outil libre (GPLv3) de gestion de projet réactif en lien direct avec le développement, permettant un suivi détaillé de l'avancement des projets et des activités de l'équipe.

Sa caractéristique principale est d'être en lien direct avec MantisBT — un système de suivi d'anomalies — dont on étendra le périmètre d'activité.

Parmi les nouveautés de la v1.1.0 : un gestionnaire de greffon, permettant de configurer l'interface selon les besoins des projets et le développement d'indicateurs spécifiques.

CodevTT a gagné le trophée de l'innovation Atos 2015.

En puisant des informations dans la base de données de MantisBT et en proposant un système simple de saisie des comptes-rendus d'activité aux utilisateurs, CodevTT réduit considérablement le nombre d'opérations manuelles à effectuer pour générer rapports, statistiques, alertes, planning, diagramme de Gantt et autres indicateurs de production et de suivi.

Les données de MantisBT étant tenues à jour en permanence par les développeurs, le chef de projet peut avoir une vue en temps réel de l'avancement du projet, sans créer de surcharge de travail pour l'équipe. Les informations et alertes remontées par CodevTT permettent au chef de projet d'identifier plus rapidement les points durs du projet. La réduction d'un grand nombre de tâches récurrentes lui permet de se concentrer davantage sur les parties nécessitant le plus d'attention et d'analyse.

Les statistiques aident à identifier les actions à entreprendre pour améliorer la productivité de l'équipe et permettront d'en mesurer l’efficacité à court, moyen et long terme. La section Contrats et Commandes permet d'avoir une vue client de l'avancement, et propose des indicateurs qui pourront lui être remontés.

CodevTT est donc un outil de gestion de projet réactif, en lien direct avec le développement, et se fixe comme objectif la maîtrise du suivi et la réduction des coûts de management par la simplification et l'automatisation des processus.

CodevTT est un logiciel libre, soutenu par AtoS qui l'utilise en interne pour gérer ses projets (avec une base d'utilisateurs actuelle d'environ 250 personnes).

Télécharger ce contenu au format Epub

Lire les commentaires

Un Raspberry Pi pour bidouiller (Belgique, Mons, le 17 mars 2016)

8 mars, 2016 - 17:49

Ce jeudi 17 mars 2016 à 19h se déroulera la 47ème séance montoise des Jeudis du Libre de Belgique.

Le sujet de cette séance : Un Raspberry Pi pour bidouiller

Thématique : informatique de loisir|embarqué|communauté

Public : Tout public|développeur|étudiants

L’animateur conférencier : François Bayart (ASBL LoLiGrUB)

Lieu de cette séance : Université de Mons, Campus Plaine de Nimy, avenue du Champ de Mars 4, Centre Vésale, Auditoire La Fontaine (cf. ce plan sur le site de l’UMONS, ou la carte OSM).

La participation sera gratuite et ne nécessitera que votre inscription nominative, de préférence préalable, ou à l’entrée de la séance. Merci d’indiquer votre intention en vous inscrivant via la page http://jeudisdulibre.fikket.com/. La séance sera suivie d’un verre de l’amitié.

Description :

Le Raspberry Pi est un nano-ordinateur de la taille d’une carte de crédit et de faible coût, conçu pour encourager l’apprentissage de la programmation informatique. La quasi-totalité de ses spécifications et les logiciels qui le font fonctionner sont sous licence libre.

Lors de cette conférence, François Bayart (administrateur système linux) va nous présenter les différentes variantes du Raspberry Pi, comment faire nos premiers pas pour l’exploiter et il nous montrera les différentes possibilités d’usage qui s’offre à nous (jeux, multimédia, domotique, serveur, bidouillage…). Nous verrons ensuite comment relier le Raspberry Pi à différents composants électroniques à travers les connexions GPIO.

Information complémentaire : l’ASBL LoLiGrUB organise samedi 19/3 à 15h à Boussu un atelier montrant comment exploiter le Raspberry Pi pour gérer sa propre caméra de surveillance vidéo. Renseignements complets sur le site loligrub.be.

Les Jeudis du Libre à Mons bénéficient aussi du soutien de nos partenaires : CETIC, Normation, OpenSides, MeaWeb et Phonoid.

Si vous êtes intéressé(e) par ce cycle mensuel, n’hésitez pas à consulter l’agenda et à vous inscrire sur la liste de diffusion afin de recevoir systématiquement les annonces.

Pour rappel, les Jeudis du Libre se veulent des espaces d’échanges autour de thématiques des Logiciels Libres. Les rencontres montoises se déroulent chaque troisième jeudi du mois, et sont organisées dans des locaux et en collaboration avec des Hautes Écoles et Facultés Universitaires montoises impliquées dans les formations d’informaticiens (UMONS, HEH et Condorcet), et avec le concours de l’A.S.B.L. LoLiGrUB, active dans la promotion des logiciels libres.

Télécharger ce contenu au format Epub

Lire les commentaires