« Tor, conception, fonctionnement et limites » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 480 : Ligne 480 :
L'algorithme symétrique utilisé par Tor pour protéger les données est l'Advanced Encryption Standard, plus communément appellé AES. C'est l'un des algorithmes les plus robustes qui existe à ce jour. Accessoirement, c'est aussi l'algorithme qui sécurise vos échanges de données quand vous allez sur Psychoactif. AES fonctionne de la façon suivante. Supposons que je veuille chiffrer le mot suivant : "Acide Lysergique". Les caractères en informatique sont codés via la table ASCII qui permet d'associer des nombres (de 0 à 255) à 256 symboles, ces nombres étant codés sur 8 bits (1 octet). Par exemple le L majuscule correspond à 76 (01001100 en binaire) dans la table ASCII. Donc :
L'algorithme symétrique utilisé par Tor pour protéger les données est l'Advanced Encryption Standard, plus communément appellé AES. C'est l'un des algorithmes les plus robustes qui existe à ce jour. Accessoirement, c'est aussi l'algorithme qui sécurise vos échanges de données quand vous allez sur Psychoactif. AES fonctionne de la façon suivante. Supposons que je veuille chiffrer le mot suivant : "Acide Lysergique". Les caractères en informatique sont codés via la table ASCII qui permet d'associer des nombres (de 0 à 255) à 256 symboles, ces nombres étant codés sur 8 bits (1 octet). Par exemple le L majuscule correspond à 76 (01001100 en binaire) dans la table ASCII. Donc :


A c i   d   e     L y   s   e   r   g   i   q   u   e
{| class="wikitable centre" width="100%"
65 99 105 100 101 32 76 121 115 101 114 103 105 113 117 101
|-
! width="6.25%" | A
! width="6.25%" | c
! width="6.25%" | i
! width="6.25%" | d
! width="6.25%" | e
! width="6.25%" | 
! width="6.25%" | L
! width="6.25%" | y
! width="6.25%" | s
! width="6.25%" | e
! width="6.25%" | r
! width="6.25%" | g
! width="6.25%" | i
! width="6.25%" | q
! width="6.25%" | u
! width="6.25%" | e
|-
|align="center"|'''65'''
|align="center"|'''99'''
|align="center"|'''105'''
|align="center"|'''100'''
|align="center"|'''101'''
|align="center"|'''32'''
|align="center"|'''76'''
|align="center"|'''121'''
|align="center"|'''115'''
|align="center"|'''101'''
|align="center"|'''114'''
|align="center"|'''103'''
|align="center"|'''105'''
|align="center"|'''113'''
|align="center"|'''117'''
|align="center"|'''101'''
|-
|}


L'algorithme AES travaille sur des blocs de 4*4 éléments qui font 128 bits (126/16 = 8 bits, on retrouve bien nos 8 bits qui codent les lettres). Là, j'ai bien choisi mon mot pour qu'il y aie pile poil 16 caractères. Mais si il faut chiffrer plus de données, AES crée d'autre blocs à la suite et remplit les blocs incomplets avec des données bidon.
L'algorithme AES travaille sur des blocs de 4*4 éléments qui font 128 bits (126/16 = 8 bits, on retrouve bien nos 8 bits qui codent les lettres). Là, j'ai bien choisi mon mot pour qu'il y aie pile poil 16 caractères. Mais si il faut chiffrer plus de données, AES crée d'autre blocs à la suite et remplit les blocs incomplets avec des données bidon.
245

modifications

Menu de navigation