GNU/Linux Magazine N°
Numéro
214

Jouez avec les nombres premiers pour comprendre le chiffrement RSA !

Temporalité
Avril 2018
Image v3
Jouez avec les nombres premiers pour comprendre le chiffrement RSA !
Article mis en avant

Résumé

La France ne cesse de baisser dans les enquêtes PISA, qui évaluent le niveau en mathématiques des jeunes générations. Cédric Villani, médaillé Fields, a remis récemment un rapport pour rétablir la France dans ce classement. Pourtant, la France compte dans son histoire de nombreux mathématiciens d’importance. C’est le cas de Pierre de Fermat, fameux mathématicien, « prince des amateurs » qui avant ses 40 ans, en 1640, a démontré un théorème désormais éponyme : le petit théorème de Fermat. Ce théorème a à son tour été exploité par Ronald Rivest, Adi Shamir et Leonard Adelman, eux aussi de fringants trentenaires en 1977, année où ils mirent au point le fameux algorithme de chiffrement, lui aussi éponyme : RSA. Voyons ce qu’il y a de si remarquable dans ces maths qui n’impliquent que de simples opérations arithmétiques.

Dans ce numéro...


Les services administratifs en ligne représentent une avancée majeure pour le citoyen qui n’a plus à se déplacer, à attendre pendant des heures à un guichet pour obtenir une carte d’identité (CNI), une carte grise, etc. De plus, la dématérialisation nous fait économiser les précieuses ressources de la planète : plus besoin de remplir une déclaration papier sur un formulaire Cerfa n°xxxx*xx, tout se fait en ligne !
L’automatisation n’est pas toujours souhaitable. Contrairement à la croyance populaire, on peut gagner du temps avec des tests manuels.
Fin janvier Rook a fait son entrée dans les projets hébergés par la CNCF, ce qui prouve que la gestion du stockage au sein de Kubernetes entre dans sa période de maturité. Et Rook, quel projet ! Car ce n'est pas que du block storage, mais aussi du filesystem et de l'object, puisqu'il embarque toutes les capacités de Ceph ! Alors rien de tel que de le voir en action pour vous convaincre de l'utiliser plus avant.
Tout informaticien qui se respecte a entendu parler de George Boole et de son algèbre. Aujourd’hui, l’algèbre booléenne à deux éléments est utilisée dans de nombreux domaines : de la conception de circuits électroniques au cœur du fonctionnement de nos ordinateurs en passant par l’étude des propositions logiques.
Vous souhaitez mettre en place un serveur de dépôts Git privé pour vos projets personnels ou d'équipe, mais vous ne voulez pas d'une offre payante ni d'une usine à gaz, ni d'un service hébergé chez un tiers. Des solutions existent, et parmi elles l'outil Gitolite : simple, sûr, efficace et non captif.
Vous n’avez toujours pas souscrit d’assurance « premier secours » pour votre base de données MariaDB ? N’attendez pas le crash, essayez plutôt la réplication ! C'est le moyen le plus simple de réaliser une sauvegarde en temps réel de votre base de données. C'est aussi une solution qui peut vous permettre d'améliorer le taux de disponibilité de vos données en cas de défaillance. Petit tour d'horizon de la réplication MariaDb.
Cet article présente la création et la mise en œuvre d’un périphérique matériel libre sous Linux embarqué pour la carte ZedBoard qui est basée sur la dernière génération de circuits FPGA Zynq de Xilinx. La méthode de développement conjointe matériel/logiciel est ainsi mise en œuvre sur le circuit FPGA Zynq qui intègre un processeur hardcore ARM Cortex-A9 double coeur.
Cet article est un complément à l'article de J.-M. Friedt [1]. Il explique l'algorithme de correction d'erreur par piégeage utilisé par le système de radio-transmission RDS. Un code en C++ permet d’expérimenter les possibilités de ce système.
La gestion des dépendances entre paquets est une fonctionnalité très appréciable des distributions Linux. L’écriture de scripts combinant des commandes simples permet de l’implémenter lorsqu’elle est absente.
Pharo est un langage dynamique et générique, exploitable dans de nombreux contextes d’utilisation. Aussi à l’aise pour l’analyse de code source que dans la conception d’applications web, c’est également un outil performant dans le domaine ludique. Dans cet article, vous allez découvrir, par la pratique, les principales technologies utilisées pour la réalisation d’un jeu d’arcade.
Lorsque l'on travaille sur la dernière version stable de Python, il ne faut pas espérer pouvoir utiliser les dépôts proposés par les distributions, seule la compilation à la main permettra d'obtenir le sésame. Pourtant on oublie parfois de mettre à jour cette version...
Après, GNU/Linux, Android est la cible toute désignée pour pouvoir jouer avec GStreamer. Nous allons voir comment au sein d’une application java, profiter des fonctionnalités de GStreamer.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body