Obligement - L'Amiga au maximum

Samedi 20 avril 2024 - 10:35  

Translate

En De Nl Nl
Es Pt It Nl


Rubriques

Actualité (récente)
Actualité (archive)
Comparatifs
Dossiers
Entrevues
Matériel (tests)
Matériel (bidouilles)
Points de vue
En pratique
Programmation
Reportages
Quizz
Tests de jeux
Tests de logiciels
Tests de compilations
Trucs et astuces
Articles divers

Articles in english


Réseaux sociaux

Suivez-nous sur X




Liste des jeux Amiga

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z,
ALL


Trucs et astuces

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Glossaire

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Galeries

Menu des galeries

BD d'Amiga Spécial
Caricatures Dudai
Caricatures Jet d'ail
Diagrammes de Jay Miner
Images insolites
Fin de jeux (de A à E)
Fin de Jeux (de F à O)
Fin de jeux (de P à Z)
Galerie de Mike Dafunk
Logos d'Obligement
Pubs pour matériels
Systèmes d'exploitation
Trombinoscope Alchimie 7
Vidéos


Téléchargement

Documents
Jeux
Logiciels
Magazines
Divers


Liens

Associations
Jeux
Logiciels
Matériel
Magazines et médias
Pages personnelles
Réparateurs
Revendeurs
Scène démo
Sites de téléchargement
Divers


Partenaires

Annuaire Amiga

Amedia Computer

Relec


A Propos

A propos d'Obligement

A Propos


Contact

David Brunet

Courriel

 


Dossier : La cryptographie sur Internet
(Article écrit par Corinne Villemin Gacon et extrait d'Amiga News - avril 1996)


La cryptographie est une nécessité absolue pour le développement des services marchands sur tous les réseaux informatiques. Elle permet l'authentification d'une transaction et sa confidentialité. Naguère, sa pratique relevait exclusivement de l'armée, mais depuis que l'information se numérise et circule dans des milieux ouverts (comme Internet), sa vulgarisation est imminente.

Internet espace de liberté ?

Si le cliché "pirate et Internet" est bien répandu, celui de "services secrets et Internet" l'est déjà beaucoup moins. Mais, à en croire certains, (1) Internet serait l'un des lieux les plus surveillés du monde. La NSA, (National Security Agency) une "Grandes Oreilles", intercepte pratiquement toutes les ondes radio-électriques de la planète (c'est pratiquement la seule chose qu'on connaît d'elle). Il est certain que celle-ci, ainsi que les autres services secrets, existe depuis le début sur les réseaux. Ce n'est pas tant pour déjouer un complot de la DGSE (Direction Générale de la Sécurité Extérieure) ou du CCC (Chaos Computer Club, groupe de pirates allemands) que l'Internaute cherche à crypter ses messages mais plutôt pour préserver le peu d'intimité qu'il lui reste ou se préserver de la malveillance de plus petites pointures (mais tout aussi nuisibles). Vous l'aurez donc compris, la cryptographie est un sujet sensible, source de débats enflammés sur Internet.

Principe du cryptage

La cryptographie (du grec kryptos, caché, et graphein, écrire) est l'ensemble des techniques permettant de protéger une communication au moyen d'un code graphique secret (ou clé). Une des machines de cryptage les plus célèbres de l'histoire est sans nul doute Enigma, utilisée par les militaires allemands. C'est dans le but de casser son code que les calculateurs électroniques virent le jour.

Le principe des premiers systèmes de cryptage était le suivant : A et B s'échangent des messages avec une clé C que chacun détient. Craquer le code revient à trouver C ou voler C. La gestion de la clé est donc un problème fondamental puisque c'est un des points faibles du système : il faut pouvoir la distribuer de façon sûre et chacun doit pouvoir la protéger efficacement contre le vol. Actuellement, le principe est différent. A possède une clé publique Cpu qu'il distribue librement et une clé privée Cpr qu'il garde jalousement. B utilise Cpu pour coder son message pour A. Lui seul pourra le décoder grâce à Cpr. Si A veut communiquer avec B, il doit avoir la clé publique de ce dernier.

PGP (Pretty Good Privacy)

Phil Zimmerman est le génial auteur de PGP, le système de cryptage le plus populaire d'Internet. Adulé par les internautes pour leur avoir fourni un logiciel très puissant et gratuit, il est devenu la bête noire des autorités américaines qui n'ont pas du tout apprécié de voir un tel produit à la portée de tous.

Philip Zimmermann
Philip Zimmermann

Ne pouvant pas lui reprocher son invention (un Américain a le droit légal de crypter ses communications), il fut accusé d'avoir violé les lois fédérales sur l'exportation des logiciels de cryptages qui ne doivent pas posséder une clé supérieure à 40 bits. Après maints déboires judiciaires, il fut libéré et continue à l'heure actuelle à améliorer son système. Son action à lancé l'un des débats les plus attendus et a permis un début d'évolution de l'administration américaine sur ce sujet.

PGP est une combinaison de RSA IDEA et MD-5.

RSA (auteurs Ron Rivest, Shamir Adi, Adleman Leonard) est l'un des premiers cryptosystème à clé publique. Il gère des clés de 1024 bits. Il est utilisé en partie pour la protection des codes nucléaires des armées américaine et russe.

IDEA (International Data Encryption Algorithm, auteurs James L. Massey et Xuejia Lai) permet à chaque codage d'un même texte avec une même clé de donner un texte crypté différent. Il utilise une clé de 128 bits. L'attaque frontale sur la clé (c'est-à-dire essayer toutes les combinaisons) nécessite un million de processeurs testant chacun un million de clés à la seconde pendant dix mille milliards d'années. Une autre méthode d'attaque consiste à aborder le problème d'un point de vue mathématique mais les transformations non linéaires qui interviennent se rangent dans la catégorie des problèmes mathématiques extrêmement difficiles à résoudre.

Liberté, égalité, fraternité

La France possède l'une des législations sur la cryptographie les plus restrictives du monde. Notre voisin et partenaire économique, l'Allemagne, autorise sa libre utilisation à des fins d'authentification.

L'article 28 de la loi 90-1170 du 29.12.1990 stipule qu'il faut soumette à déclaration préalable tout moyen ou prestation permettant l'authentification d'un message et à autorisation préalable dans les autres cas. Toute sortie du territoire français d'un cryptosystème est interdit à moins qu'il ait bénéficié d'une dérogation de la CIEEMG (Commission Interministérielle pour l'Etude des Exportations de Matériels de Guerre). C'est le SCSSI (Service Central pour la Sécurité des Systèmes d'Information) qui examine les dossiers de demande concernant l'utilisation d'un système de cryptage. Il vérifie que toute personne utilisant un cryptosystème confie bien les procédures d'emploi (comprenez les clés) aux pouvoirs publics. Comment ne pas redouter d'ingérence ?

Une législation aussi archaïque pénalise l'essor de l'économie et l'internaute français vis-à-vis du reste du monde. Si les intérêts du citoyen dans son désir de protection de son intimité ne sont pas satisfaits, il est certain qu'un compromis naîtra pour les intérêts économiques.

(1) "Guerres dans le cyberespace" de Jean Guisnel Editions La - Découverte - 140 FF.


[Retour en haut] / [Retour aux articles]