Suivez-nous sur X
|
|
|
0,
A,
B,
C,
D,
E,
F,
G,
H,
I,
J,
K,
L,
M,
N,
O,
P,
Q,
R,
S,
T,
U,
V,
W,
X,
Y,
Z,
ALL
|
|
0,
A,
B,
C,
D,
E,
F,
G,
H,
I,
J,
K,
L,
M,
N,
O,
P,
Q,
R,
S,
T,
U,
V,
W,
X,
Y,
Z
|
|
0,
A,
B,
C,
D,
E,
F,
G,
H,
I,
J,
K,
L,
M,
N,
O,
P,
Q,
R,
S,
T,
U,
V,
W,
X,
Y,
Z
|
|
A propos d'Obligement
|
|
David Brunet
|
|
|
|
Dossier : La cryptographie sur Internet
(Article écrit par Corinne Villemin Gacon et extrait d'Amiga News - avril 1996)
|
|
La cryptographie est une nécessité absolue pour le développement des services marchands sur tous les réseaux informatiques.
Elle permet l'authentification d'une transaction et sa confidentialité. Naguère, sa pratique relevait exclusivement de
l'armée, mais depuis que l'information se numérise et circule dans des milieux ouverts (comme Internet), sa vulgarisation
est imminente.
Internet espace de liberté ?
Si le cliché "pirate et Internet" est bien répandu, celui de "services secrets et Internet" l'est déjà beaucoup moins. Mais,
à en croire certains, (1) Internet serait l'un des lieux les plus surveillés du monde. La NSA, (National Security Agency) une
"Grandes Oreilles", intercepte pratiquement toutes les ondes radio-électriques de la planète (c'est pratiquement la seule
chose qu'on connaît d'elle). Il est certain que celle-ci, ainsi que les autres services secrets, existe depuis le début
sur les réseaux. Ce n'est pas tant pour déjouer un complot de la DGSE (Direction Générale de la Sécurité Extérieure) ou
du CCC (Chaos Computer Club, groupe de pirates allemands) que l'Internaute cherche à crypter ses messages mais plutôt pour
préserver le peu d'intimité qu'il lui reste ou se préserver de la malveillance de plus petites pointures (mais tout aussi
nuisibles). Vous l'aurez donc compris, la cryptographie est un sujet sensible, source de débats enflammés sur Internet.
Principe du cryptage
La cryptographie (du grec kryptos, caché, et graphein, écrire) est l'ensemble des techniques permettant de protéger une
communication au moyen d'un code graphique secret (ou clé). Une des machines de cryptage les plus célèbres de l'histoire
est sans nul doute Enigma, utilisée par les militaires allemands. C'est dans le but de casser son code que les calculateurs
électroniques virent le jour.
Le principe des premiers systèmes de cryptage était le suivant : A et B s'échangent des messages avec une clé C que chacun
détient. Craquer le code revient à trouver C ou voler C. La gestion de la clé est donc un problème fondamental puisque c'est
un des points faibles du système : il faut pouvoir la distribuer de façon sûre et chacun doit pouvoir la protéger efficacement
contre le vol. Actuellement, le principe est différent. A possède une clé publique Cpu qu'il distribue librement et une
clé privée Cpr qu'il garde jalousement. B utilise Cpu pour coder son message pour A. Lui seul pourra le décoder grâce à Cpr.
Si A veut communiquer avec B, il doit avoir la clé publique de ce dernier.
PGP (Pretty Good Privacy)
Phil Zimmerman est le génial auteur de PGP, le système de cryptage le plus populaire d'Internet. Adulé par les internautes pour
leur avoir fourni un logiciel très puissant et gratuit, il est devenu la bête noire des autorités américaines qui n'ont
pas du tout apprécié de voir un tel produit à la portée de tous.
Philip Zimmermann
Ne pouvant pas lui reprocher son invention (un Américain a le droit légal de crypter ses communications), il fut accusé d'avoir
violé les lois fédérales sur l'exportation des logiciels de cryptages qui ne doivent pas posséder une clé supérieure à 40 bits.
Après maints déboires judiciaires, il fut libéré et continue à l'heure actuelle à améliorer son système. Son action à lancé
l'un des débats les plus attendus et a permis un début d'évolution de l'administration américaine sur ce sujet.
PGP est une combinaison de RSA IDEA et MD-5.
RSA (auteurs Ron Rivest, Shamir Adi, Adleman Leonard) est l'un des premiers cryptosystème à clé publique. Il gère des
clés de 1024 bits. Il est utilisé en partie pour la protection des codes nucléaires des armées américaine et russe.
IDEA (International Data Encryption Algorithm, auteurs James L. Massey et Xuejia Lai) permet à chaque codage d'un même texte
avec une même clé de donner un texte crypté différent. Il utilise une clé de 128 bits. L'attaque frontale sur la clé
(c'est-à-dire essayer toutes les combinaisons) nécessite un million de processeurs testant chacun un million de clés à la
seconde pendant dix mille milliards d'années. Une autre méthode d'attaque consiste à aborder le problème d'un point de vue
mathématique mais les transformations non linéaires qui interviennent se rangent dans la catégorie des problèmes mathématiques
extrêmement difficiles à résoudre.
Liberté, égalité, fraternité
La France possède l'une des législations sur la cryptographie les plus restrictives du monde. Notre voisin et partenaire
économique, l'Allemagne, autorise sa libre utilisation à des fins d'authentification.
L'article 28 de la loi 90-1170 du 29.12.1990 stipule qu'il faut soumette à déclaration préalable tout moyen ou prestation permettant
l'authentification d'un message et à autorisation préalable dans les autres cas. Toute sortie du territoire français d'un
cryptosystème est interdit à moins qu'il ait bénéficié d'une dérogation de la CIEEMG (Commission Interministérielle pour
l'Etude des Exportations de Matériels de Guerre). C'est le SCSSI (Service Central pour la Sécurité des Systèmes d'Information)
qui examine les dossiers de demande concernant l'utilisation d'un système de cryptage. Il vérifie que toute personne utilisant
un cryptosystème confie bien les procédures d'emploi (comprenez les clés) aux pouvoirs publics. Comment ne pas redouter
d'ingérence ?
Une législation aussi archaïque pénalise l'essor de l'économie et l'internaute français vis-à-vis du reste du monde. Si les
intérêts du citoyen dans son désir de protection de son intimité ne sont pas satisfaits, il est certain qu'un compromis naîtra
pour les intérêts économiques.
(1) "Guerres dans le cyberespace" de Jean Guisnel Editions La - Découverte - 140 FF.
|