Obligement - L'Amiga au maximum

Vendredi 24 novembre 2017 - 21:23  

Translate

En De Nl Nl
Es Pt It Nl


Rubriques

 · Accueil
 · A Propos
 · Articles
 · Galeries
 · Glossaire
 · Hit Parade
 · Liens
 · Liste jeux Amiga
 · Quizz
 · Téléchargements
 · Trucs et astuces


Articles

 · Actualité (récente)
 · Actualité (archive)
 · Comparatifs
 · Dossiers
 · Entrevues
 · Matériel (tests)
 · Matériel (bidouilles)
 · Points de vue
 · En pratique
 · Programmation
 · Reportages
 · Tests de jeux
 · Tests de logiciels
 · Tests de compilations
 · Articles divers

 · Articles in english
 · Articles in other languages


Twitter

Suivez-nous sur Twitter




Liens

 · Sites de téléchargements
 · Associations
 · Pages Personnelles
 · Moteurs de recherche
 · Pages de liens
 · Constructeurs matériels
 · Matériel
 · Autres sites de matériel
 · Réparateurs
 · Revendeurs
 · Presse et médias
 · Programmation
 · Développeurs logiciels
 · Logiciels
 · Développeurs de jeux
 · Jeux
 · Autres sites de jeux
 · Scène démo
 · Divers
 · Informatique générale


Jeux Amiga

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Trucs et astuces

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Glossaire

0, A, B, C, D, E, F,
G, H, I, J, K, L, M,
N, O, P, Q, R, S, T,
U, V, W, X, Y, Z


Partenaires

Annuaire Amiga

Amedia Computer

Relec

Hit Parade


Contact

David Brunet

Courriel

 


Dossier : La cryptographie sur Internet
(Article écrit par Corinne Villemin Gacon et extrait d'Amiga News - avril 1996)


La cryptographie est une nécessité absolue pour le développement des services marchands sur tous les réseaux informatiques. Elle permet l'authentification d'une transaction et sa confidentialité. Naguère, sa pratique relevait exclusivement de l'armée, mais depuis que l'information se numérise et circule dans des milieux ouverts (comme Internet), sa vulgarisation est imminente.

Internet espace de liberté ?

Si le cliché "pirate et Internet" est bien répandu, celui de "services secrets et Internet" l'est déjà beaucoup moins. Mais, à en croire certains, (1) Internet serait l'un des lieux les plus surveillés du monde. La NSA, (National Security Agency) une "Grandes Oreilles", intercepte pratiquement toutes les ondes radio-électriques de la planète (c'est pratiquement la seule chose qu'on connaît d'elle). Il est certain que celle-ci, ainsi que les autres services secrets, existe depuis le début sur les réseaux. Ce n'est pas tant pour déjouer un complot de la DGSE (Direction Générale de la Sécurité Extérieure) ou du CCC (Chaos Computer Club, groupe de pirates allemands) que l'Internaute cherche à crypter ses messages mais plutôt pour préserver le peu d'intimité qu'il lui reste ou se préserver de la malveillance de plus petites pointures (mais tout aussi nuisibles). Vous l'aurez donc compris, la cryptographie est un sujet sensible, source de débats enflammés sur Internet.

Principe du cryptage

La cryptographie (du grec kryptos, caché, et graphein, écrire) est l'ensemble des techniques permettant de protéger une communication au moyen d'un code graphique secret (ou clé). Une des machines de cryptage les plus célèbres de l'histoire est sans nul doute Enigma, utilisée par les militaires allemands. C'est dans le but de casser son code que les calculateurs électroniques virent le jour.

Le principe des premiers systèmes de cryptage était le suivant : A et B s'échangent des messages avec une clé C que chacun détient. Craquer le code revient à trouver C ou voler C. La gestion de la clé est donc un problème fondamental puisque c'est un des points faibles du système : il faut pouvoir la distribuer de façon sûre et chacun doit pouvoir la protéger efficacement contre le vol. Actuellement, le principe est différent. A possède une clé publique Cpu qu'il distribue librement et une clé privée Cpr qu'il garde jalousement. B utilise Cpu pour coder son message pour A. Lui seul pourra le décoder grâce à Cpr. Si A veut communiquer avec B, il doit avoir la clé publique de ce dernier.

PGP (Pretty Good Privacy)

Phil Zimmerman est le génial auteur de PGP, le système de cryptage le plus populaire d'Internet. Adulé par les internautes pour leur avoir fourni un logiciel très puissant et gratuit, il est devenu la bête noire des autorités américaines qui n'ont pas du tout apprécié de voir un tel produit à la portée de tous.

Philip Zimmermann
Philip Zimmermann

Ne pouvant pas lui reprocher son invention (un Américain a le droit légal de crypter ses communications), il fut accusé d'avoir violé les lois fédérales sur l'exportation des logiciels de cryptages qui ne doivent pas posséder une clé supérieure à 40 bits. Après maints déboires judiciaires, il fut libéré et continue à l'heure actuelle à améliorer son système. Son action à lancé l'un des débats les plus attendus et a permis un début d'évolution de l'administration américaine sur ce sujet.

PGP est une combinaison de RSA IDEA et MD-5.

RSA (auteurs Ron Rivest, Shamir Adi, Adleman Leonard) est l'un des premiers cryptosystème à clé publique. Il gère des clés de 1024 bits. Il est utilisé en partie pour la protection des codes nucléaires des armées américaine et russe.

IDEA (International Data Encryption Algorithm, auteurs James L. Massey et Xuejia Lai) permet à chaque codage d'un même texte avec une même clé de donner un texte crypté différent. Il utilise une clé de 128 bits. L'attaque frontale sur la clé (c'est-à-dire essayer toutes les combinaisons) nécessite un million de processeurs testant chacun un million de clés à la seconde pendant dix mille milliards d'années. Une autre méthode d'attaque consiste à aborder le problème d'un point de vue mathématique mais les transformations non linéaires qui interviennent se rangent dans la catégorie des problèmes mathématiques extrêmement difficiles à résoudre.

Liberté, égalité, fraternité

La France possède l'une des législations sur la cryptographie les plus restrictives du monde. Notre voisin et partenaire économique, l'Allemagne, autorise sa libre utilisation à des fins d'authentification.

L'article 28 de la loi 90-1170 du 29.12.1990 stipule qu'il faut soumette à déclaration préalable tout moyen ou prestation permettant l'authentification d'un message et à autorisation préalable dans les autres cas. Toute sortie du territoire français d'un cryptosystème est interdit à moins qu'il ait bénéficié d'une dérogation de la CIEEMG (Commission Interministérielle pour l'Etude des Exportations de Matériels de Guerre). C'est le SCSSI (Service Central pour la Sécurité des Systèmes d'Information) qui examine les dossiers de demande concernant l'utilisation d'un système de cryptage. Il vérifie que toute personne utilisant un cryptosystème confie bien les procédures d'emploi (comprenez les clés) aux pouvoirs publics. Comment ne pas redouter d'ingérence ?

Une législation aussi archaïque pénalise l'essor de l'économie et l'internaute français vis-à-vis du reste du monde. Si les intérêts du citoyen dans son désir de protection de son intimité ne sont pas satisfaits, il est certain qu'un compromis naîtra pour les intérêts économiques.

(1) "Guerres dans le cyberespace" de Jean Guisnel Editions La - Découverte - 140 FF.


[Retour en haut] / [Retour aux articles]