Définir un format sécurisé pour les trousseaux de clés Ğ1

Je suis ravi que cette discussion sur la recherche de cohérence “inter-cryptographique” se prolonge.

Résumons les outils dont nous disposons :

  • symétrique: DATA <–(KEY)–> DATA*

    • avantage: symétrique, rapide …
    • inconvénient: partage “physique” de KEY

    Analogie: UN Coffre avec UNE Clef.

  • asymétrique:

    • DATA >–(PUB)–> DATA** >–(PRIV)–> DATA (chiffrage)
    • DATA >–(PRIV)–> DATA*** >–(PUB)–> DATA (signature)
      • avantage: permet Chiffrage ET Signature de message
      • inconvénient: mathématiques complexes

    Analogie: Courrier en “recommandé avec accusé de réception” en mieux.
    Avec le texte écrit à l’intérieur de l’enveloppe et qui se détruit si ce n’est pas le destinataire qui ouvre…

  • hashage qui permet de créer une “emprunte digitale”: DATA ----> DATA

Toute la sécurité informatique découle de ces propriétés mathématiques!

Pour se protéger d’eux même les ordinateurs en constante évolution augmentent la longueur de KEY ou complexifie l’espace mathématique de relation entre PUB/PRIV. Enfin, chaque espace mathématique définit “l’espace” d’empreinte du HASH (sa quantité de possibilités avant de boucler sur lui-même).

Le problème typique de l’Oeuf et de la Poule", résolu par l’emboîtement des poules ou des oeufs :wink:

N’oublions pas que nous faisons cela pour nous, les Humains!!
Et qu’il faut que nous soyons propriétaire et conscient de l’être de NOTRE CLEF

La clef qui chiffre nos comptes concerne notre souveraineté monétaire! Il me semble qu’elle est la plus importante… Et que nous devons pensez à sa sécurité, mais aussi à sa transmission…

“LA CLEF” doit être compréhensible par un Humain (diceware, mnemonic) et pouvoir se déléguer à d’autres sans danger https://darkcrystal.pw/

3 Likes