GNU/Linux Magazine N°
Numéro
214

Jouez avec les nombres premiers pour comprendre le chiffrement RSA !

Temporalité
Avril 2018
Image v3
Jouez avec les nombres premiers pour comprendre le chiffrement RSA !
Article mis en avant

Résumé

La France ne cesse de baisser dans les enquêtes PISA, qui évaluent le niveau en mathématiques des jeunes générations. Cédric Villani, médaillé Fields, a remis récemment un rapport pour rétablir la France dans ce classement. Pourtant, la France compte dans son histoire de nombreux mathématiciens d’importance. C’est le cas de Pierre de Fermat, fameux mathématicien, « prince des amateurs » qui avant ses 40 ans, en 1640, a démontré un théorème désormais éponyme : le petit théorème de Fermat. Ce théorème a à son tour été exploité par Ronald Rivest, Adi Shamir et Leonard Adelman, eux aussi de fringants trentenaires en 1977, année où ils mirent au point le fameux algorithme de chiffrement, lui aussi éponyme : RSA. Voyons ce qu’il y a de si remarquable dans ces maths qui n’impliquent que de simples opérations arithmétiques.

Dans ce numéro...


Les services administratifs en ligne représentent une avancée majeure pour le citoyen qui n’a plus à se déplacer, à attendre pendant des heures à un guichet pour obtenir une carte d’identité (CNI), une carte grise, etc. De plus, la dématérialisation nous fait économiser les précieuses ressources de la planète : plus besoin de remplir une déclaration papier sur un formulaire Cerfa n°xxxx*xx, tout se fait en ligne !
L’automatisation n’est pas toujours souhaitable. Contrairement à la croyance populaire, on peut gagner du temps avec des tests manuels.
Fin janvier Rook a fait son entrée dans les projets hébergés par la CNCF, ce qui prouve que la gestion du stockage au sein de Kubernetes entre dans sa période de maturité. Et Rook, quel projet ! Car ce n'est pas que du block storage, mais aussi du filesystem et de l'object, puisqu'il embarque toutes les capacités de Ceph ! Alors rien de tel que de le voir en action pour vous convaincre de l'utiliser plus avant.
Tout informaticien qui se respecte a entendu parler de George Boole et de son algèbre. Aujourd’hui, l’algèbre booléenne à deux éléments est utilisée dans de nombreux domaines : de la conception de circuits électroniques au cœur du fonctionnement de nos ordinateurs en passant par l’étude des propositions logiques.
Vous souhaitez mettre en place un serveur de dépôts Git privé pour vos projets personnels ou d'équipe, mais vous ne voulez pas d'une offre payante ni d'une usine à gaz, ni d'un service hébergé chez un tiers. Des solutions existent, et parmi elles l'outil Gitolite : simple, sûr, efficace et non captif.
Vous n’avez toujours pas souscrit d’assurance « premier secours » pour votre base de données MariaDB ? N’attendez pas le crash, essayez plutôt la réplication ! C'est le moyen le plus simple de réaliser une sauvegarde en temps réel de votre base de données. C'est aussi une solution qui peut vous permettre d'améliorer le taux de disponibilité de vos données en cas de défaillance. Petit tour d'horizon de la réplication MariaDb.
Cet article présente la création et la mise en œuvre d’un périphérique matériel libre sous Linux embarqué pour la carte ZedBoard qui est basée sur la dernière génération de circuits FPGA Zynq de Xilinx. La méthode de développement conjointe matériel/logiciel est ainsi mise en œuvre sur le circuit FPGA Zynq qui intègre un processeur hardcore ARM Cortex-A9 double coeur.
Cet article est un complément à l'article de J.-M. Friedt [1]. Il explique l'algorithme de correction d'erreur par piégeage utilisé par le système de radio-transmission RDS. Un code en C++ permet d’expérimenter les possibilités de ce système.
La gestion des dépendances entre paquets est une fonctionnalité très appréciable des distributions Linux. L’écriture de scripts combinant des commandes simples permet de l’implémenter lorsqu’elle est absente.
Pharo est un langage dynamique et générique, exploitable dans de nombreux contextes d’utilisation. Aussi à l’aise pour l’analyse de code source que dans la conception d’applications web, c’est également un outil performant dans le domaine ludique. Dans cet article, vous allez découvrir, par la pratique, les principales technologies utilisées pour la réalisation d’un jeu d’arcade.
Lorsque l'on travaille sur la dernière version stable de Python, il ne faut pas espérer pouvoir utiliser les dépôts proposés par les distributions, seule la compilation à la main permettra d'obtenir le sésame. Pourtant on oublie parfois de mettre à jour cette version...
Après, GNU/Linux, Android est la cible toute désignée pour pouvoir jouer avec GStreamer. Nous allons voir comment au sein d’une application java, profiter des fonctionnalités de GStreamer.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body