Obfuscation révolutionne les techniques de chiffrement (L') / Romain Gay

Article

Gay, Romain

Derrière l'idée de cacher le contenu d'un programme informatique se dissimule une notion cryptographique puissante : l'obfuscation. Longtemps cantonnée au "bricolage" informatique ou à l'ingénierie logicielle, cette technique a été étudiée rigoureusement il y a 20 ans, mais des preuves de sécurité tangibles ont été trouvées depuis seulement un an. Les informaticiens étudient désormais ce qui pourrait advenir en pratique. L'engouement est fort, car le potentiel est énorme : on peut reconstruire presque toute la cryptographie actuelle à l'aide de ce modèle et imaginer de nouvelles applications.

Voir le numéro de la revue «La Recherche, 567, Avril 2021»

Autres articles du numéro «La Recherche»

Suggestions

Du même sujet

La cybersécurité / Nicolas Arpagian,... | Arpagian, Nicolas (1972?-....). Auteur

La cybersécurité / Nicolas Arpagian,...

Livre | Arpagian, Nicolas (1972?-....). Auteur | 2010

L'auteur constate que la dépendance grandissante de nos existences, de nos mode de production et de notre défense à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. Il s'interroge sur le juste équi...

La Drôle de guerre d'Alan Turing : Comment les maths ont vaincu Hitler / Film de Denis Van Waerebeke | Van Waerebeke, Denis. Metteur en scène ou réalisateur. Scénariste

La Drôle de guerre d'Alan Turing : Comment le...

Vidéo | Van Waerebeke, Denis. Metteur en scène ou réalisateur. Scénariste | 2015 , 2015

Comment quelqu'un qui n'a vécu que par et pour les idées a-t-il pu avoir un tel impact sur l'histoire et sur le monde ? La réponse se trouve au bout d'une ligne de train de la grande banlieue londonienne, dans une petite ville ban...

La fracture cryptographique / Serge Vaudenay | Vaudenay, Serge. Auteur

La fracture cryptographique / Serge Vaudenay

Livre | Vaudenay, Serge. Auteur | 2011

Ouvrage portant sur la sécurité dans les moyens de communication entre les êtres humains et les machines. Présente la cryptographie de façon aussi peu technique que possible et montre que cette discipline relève plus d'une science...

Six gestionnaires de mots de passe, lequel retenir ? / Cyril Valent | Valent, Cyril

Six gestionnaires de mots de passe, lequel re...

Article | SYRACUSE | Valent, Cyril | 2017

Tous promettent de simplifier notre vie numérique et de la protéger en retenant à notre place les sésames que nous utilisons sur le Net. Mais tant qu'à confier toutes nos clés à un logiciel, autant bien le choisir !

Cybermalveillance se porte -trop- bien / Théo Brajard | Brajard, Théo

Cybermalveillance se porte -trop- bien / Théo...

Article | SYRACUSE | Brajard, Théo | 2023

Face à l'explosion du nombre de cyberattaques en France, les particuliers sollicitent de plus en plus la plateforme de prévention et d'assistance du gouvernement

Rêve d'un Internet sans mot de passe (Le) / Arnaud Devillard | Devillard, Arnaud

Rêve d'un Internet sans mot de passe (Le) / A...

Article | SYRACUSE | Devillard, Arnaud | 2023

Le système Passkey proposé par Apple ou Google permet de s'authentifier en ligne de façon simple et sécurisée. Mais d'autres travaux de spécialistes de sécurité informatique cherchent moins à supprimer le mot de passe qu'à le renf...

Chargement des enrichissements...