La société Cloudflare, par laquelle passe entre 5 et 10% du trafic internet mondial, utilise un moyen original pour chiffrer les flux de données transitant via son service : la compagnie filme en permanence un mur de 100 lampes à lave situé à son siège à San Francisco. Les mouvements étant imprévisibles, cela génère des clés de chiffrements très aléatoires, rendant très sécurisé le système.
Cloudflare filme également un « pendule chaotique » (situé à Londres), dont le mouvement est également imprévisible (du moins, personne n’a encore trouvé de modèle mathématique) et également les données d’un compteur Geiger qui mesure la radioactivité d’un petit échantillon de matière radioactive (situé à Singapour). Le mélange de toutes ces données génère des clés de chiffrement permettant un système très sécurisé.
Commentaires préférés (3)
À savoir que le RNG (random number generation) dont on parle souvent n'est que du PRNG (pseudo RNG) : générer quelque chose de manière totalement aléatoire est extrêmement difficile...
En générale on utilise une seed (graine) pour générer de l'aléatoire (ici les fameuses lampes).
C'est assez fascinant car on associe souvent l'informatique a quelque chose de très ordonné, et on se pose rarement la question du désordre justement. Et du coup le contraste est marrant entre des lampes-jouet et la cyber-securité mondiale. Ça donne envie de trouver d'autres moyens originaux fondés sur des choses erratiques! --- A quand une clé de chiffrement basée sur les tweets de Trump ? Sur l'humeur de Mélenchon ? Sur la différence entre les prédictions météo et la réalité ? Sur le succès de Gad Elmaleh ? Sur le cours du Bitcoin ? Sur l'envie périodique des citoyens des UK de rentrer ou sortir de l'Europe ? Sur le degré de respectabilité de TPMP? Sur le nombre d'évanouissement de jeunes filles à un concert de Gaga? Sur les avis au documentaire sur Mickaël Jackson?... On peut continuer longtemps arf ^^
Tous les commentaires (50)
À savoir que le RNG (random number generation) dont on parle souvent n'est que du PRNG (pseudo RNG) : générer quelque chose de manière totalement aléatoire est extrêmement difficile...
En générale on utilise une seed (graine) pour générer de l'aléatoire (ici les fameuses lampes).
Double SCMB je ne savais pas qu’on appelait ces lampes « lampe à lave »
Allez voir dans les sources, beaucoup d’entre-vous les reconnaîtrons !
Comme l'indique l'anecdote sans le préciser : on part du principe que Chaque mouvement est prévisible, y compris ce mouvement de lave / double balancier.
Toutefois, nos capacités ne nous permettent pas encore de déterminer de manière très précise l'anticipation du mouvement.
C'est assez fascinant car on associe souvent l'informatique a quelque chose de très ordonné, et on se pose rarement la question du désordre justement. Et du coup le contraste est marrant entre des lampes-jouet et la cyber-securité mondiale. Ça donne envie de trouver d'autres moyens originaux fondés sur des choses erratiques! --- A quand une clé de chiffrement basée sur les tweets de Trump ? Sur l'humeur de Mélenchon ? Sur la différence entre les prédictions météo et la réalité ? Sur le succès de Gad Elmaleh ? Sur le cours du Bitcoin ? Sur l'envie périodique des citoyens des UK de rentrer ou sortir de l'Europe ? Sur le degré de respectabilité de TPMP? Sur le nombre d'évanouissement de jeunes filles à un concert de Gaga? Sur les avis au documentaire sur Mickaël Jackson?... On peut continuer longtemps arf ^^
Attention attention !
Le mur de lampe n'est pas réellement utilisé c'est plus une sécurité au cas où quelqu'un arrive a craquer leur chiffrage aléatoire.
Donc faut nuancer, oui le mur est là et est près a être utilisé mais n'est pas utilisé.
C'est dans les sources mais je connaissais déjà l'histoire de ce mur.
Ah oue c’est pas faux
Une âme charitable pourrait elle m’expliquer l’anecdote?
Je n’ai absolument rien compris à comment des lampes de laves peuvent chiffrer des données ^^
Tu auras la même garantie de sécurité que d’utiliser des carateres spéciaux.
Je serai curieux de savoir comment il transforme ces mouvements aléatoire en code..
Ainsi le moindre mouvement des lampes qui changera un pixel de l'image entraînera une clé de chiffrement totalement différentes.
Si ce sujet vous intéresse je vous conseille cette article : fr.m.wikipedia.org/wiki/Fonction_de_hachage
Mais si t'arrives a retenir à bon mot de passe différent pour chaque site ou tu vas, franchement bravo ! :)
Pour les mots de passe c’est la longueur qui prime de toute façon donc : « un cheval blanc et noir » est plus sécurisé que « 143&€)(@& » contrairement à ce qu’on nous rabâche depuis des années. Pour les mots de passe j’utilise la même méthode de construction à chaque fois ce qui permet de les rendre différents pour chaque site.
Une base commune a tous genre : « jeviensouventsurscmb »
Un suffixe suivant le niveau de sécurité à mettre au site genre une couleur ou une suite de nombre par exemple : « bleu » « rouge » etc
Un dernier suffixe lié au site : les 4 dernières lettre de l’URL par exemple ou l’abréviation: « scmb »
On a donc : « jevienssouventsurscmbbleuscmb »
Pour facebook tu auras « jevienssouventsurscmbrougebook »
Puis tous les mois tu changes ta base ou ton suffixe et tu ne retiens que la construction. Si quelqu’un trouve ta méthode alors normalement c’est ton deuxième suffixe qui doit permettre de te protéger. Je conseille aussi d’avoir une base unique pour l’adresse mail de référence pour les différents comptes.
Je connais des gens qui utilisent une lettre sur deux du nom du site également. Ça permet de retenir sans retenir :)
Après si tu veux aller un peu plus profondément dans le détail il faut savoir que, pour le protocole HTTPS, on utilise un chiffrement asymétrique qui repose sur l'algorithme RSA. Celui-ci utilise la magie des nombres premiers afin de sécuriser la communication. Seulement, ces nombres premiers, habituellement sont générés par du pseudo-random (par exemple, en utilisant l'heure actuelle à la milliseconde près comme base). Ceci a pour défaut que quelqu'un (un virus par exemple) pourrait tenter de deviner ce nombre premier au moment où celui-ci est généré et bye bye la sécurité ! C'est pourquoi on cherche des sources d'aléatoire plus complexes !
Voilà j'espère avoir répondus à ta petite question qui méritait une grande explication :)
Ainsi si un pirate se retrouve en possession du fichier sur un serveur, il ne pourra rien en faire pour peu que le mdp maître soit fort.
Je peux comprendre votre méfiance en ces logiciels, mais elle n'est pas forcément justifié.