La cryptographie reste-t-elle actuelle dans notre société moderne ?   Leave a comment

La cryptographie reste-t-elle actuelle dans notre société moderne ?

« Tout est une énigme, et la clé d’une énigme … est une autre énigme. » – Ralph Waldo Emerson

Qu’est-ce que la cryptographie ?

La cryptographie est une des disciplines de la cryptologie s’attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s’aidant souvent de secrets ou clés. Elle est utilisée depuis l’Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XXe siècle.

Le mot cryptographie vient des mots en grec ancien kruptos (« caché ») et graphein (« écrire »).

De tous temps, les services secrets ont utilisé toutes sortes de codages et de moyens cryptographiques pour communiquer entre agents et gouvernements, de telle sorte que les « ennemis » ne puissent pas comprendre les informations échangées. La cryptologie a alors évolué dans ces milieux fermés qu’étaient les gouvernements, les services secrets et les armées. Ainsi, très peu de gens, voire personne n’utilisait la cryptographie à des fins personnelles. C’est pourquoi, pendant tant d’années, la cryptologie est restée une science discrète.

De nos jours en revanche, il y a de plus en plus d’informations qui doivent rester secrètes ou confidentielles. En effet, les informations échangées par les banques ou un mot de passe ne doivent pas être divulgués et personne ne doit pouvoir les déduire.
C’est pourquoi ce genre d’informations est crypté. L’algorithme de cryptographie DES par exemple, est utilisé massivement par les banques pour garantir la sécurité et la confidentialité des données circulant sur les réseaux bancaires. Le système d’exploitation Unix, lui aussi, utilise ce procédé pour crypter ses mots de passe.

Finalement, la cryptologie est de plus en plus utilisée sur la Matrice. Avec l’apparition du commerce en ligne, c’est-à-dire la possibilité de commander des produits directement sur le réseau, la cryptographie est devenue nécessaire. En effet, si les différents ordinateurs branchés sur la Matrice sont sécurisés par des mots de passe, c’est-à-dire à priori inaccessibles par un ennemi, les transactions de données entre deux ordinateurs distants via le net sont, quant à elles, facilement interceptibles. C’est pourquoi lorsque l’on commande un produit sur le net en payant avec notre carte bancaire, il est beaucoup plus sûr d’envoyer notre numéro de carte bancaire une fois crypté, celui-ci ne pourra à priori, être décrypté que par la société à laquelle on a commandé ce produit.

Comment la cryptographie a influencé l’histoire?

Il est difficile d’imaginer une société humaine sans secrets, sans intrigue, sans complots, les assassinats politiques, les guerres, batailles et le commerce des histoires amoureuses. Ainsi, les racines de la cryptographie ne peut être trouvée dans environ 4000 ans en Egypte antique, où les scribes qui «sculpté» en monuments l’histoire du rock a commencé à modifier subtilement le but et la signification des hiéroglyphes sculptés.

Le premier « document » chiffré connu remonte à l’Antiquité. Il s’agit d’une tablette d’argile, retrouvée en Irak, et datant du XVIe siècle av. J.‑C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l’orthographe des mots.

Les premiers « vrais » systèmes de cryptographie, ce sont essentiellement des chiffrements par substitution.

Il existe 3 types de substitutions :

  • mono-alphabétique : remplace chaque lettre du message par une autre lettre de l’alphabet
  • poly-alphabétique : utilise une suite de chiffres mono-alphabétiques (la clé) réutilisée périodiquement
  • polygrammes : substitue un groupe de caractères dans le message par un autre groupe de caractères

Le code de César est la méthode cryptographique, par substitution mono-alphabétique, la plus ancienne (Ier siècle av. J.‑C.).

Cette méthode est utilisée dans l’armée romaine et bien qu’elle soit beaucoup moins robuste que la technique Atbash, la faible alphabétisation de la population la rend suffisamment efficace.

Son système est simple, il consiste à décaler les lettres de l’alphabet d’un nombre n. Par exemple, si on remplace A par D (n=3), on remplace B par E, C par F…

La cryptanalyse est l’étude des procédés de décryptage. Où, plus généralement la science qui étudie la sécurité des procédés cryptographiques. Le cryptologiste est toujours cryptanalyse puisque qu’il doit en créant un algorithme de cryptographie s’assurer de sa sécurité, et pour ce faire, il a besoin de la cryptanalyse. La cryptanalyse tente de tester la résistance d’un algorithme de cryptographie en simulant différents types « d’attaques », qu’un ennemi pourrait effectuer si il interceptait le document crypté. Un ennemi, en cryptologie, est une personne qui tentera, une fois le document crypté intercepté d’opérer une attaque passive, ou une attaque active.

La cryptographie est légale?

Cryptographie, la science et l’art, répond à deux mondes différents: le premier est le monde des communications autorisées telles que les utilisateurs légitimes de la même base de données des opérations effectuées les opérations légales et illégales de la seconde, tenue dans l’ombre, dans lequel des personnes non autorisées tentent, par divers moyens, d’intercepter des messages ou à modifier. Autorisé le désir des personnes est que les messages sont moins intelligible pour «l’ennemi» comme il le souhaite pour déchiffrer ces messages aussi facilement. De ce point de vue, la cryptographie est une lutte entre deux mondes. Succès de l’ennemi mènera toujours à renforcer les mesures de sécurité prises par les utilisateurs autorisés. Ceci est, à son tour, un nouveau défi pour l’ennemi. Et ainsi, le combat continue, de sorte que le résultat final mathématiques sont peu susceptibles de pratique dans ce domaine.

Chaque fois que l’examen d’une attaque réussie de l’ennemi, doit être admis que les méthodes appropriées de «monde judiciaire» ne sont pas tout à fait sûr. Vous ne pouvez pas prétendre au succès des deux côtés.

En France, depuis les décrets du 19 mars 1999, il est possible d’utiliser :

  • Une clé de 40 bits, en totale liberté quelque soit l’usage.
  • Une clé de 128 bits en totale liberté pour un usage privé, et soumise à déclaration dans les autres cas.

La cryptographie est utilisée aujourd’hui?

Depuis les temps anciens, la cryptographie représente la protection. Dans le monde où nous vivons et respirons l’air que vous vibrent messaje crypté. Chaque appel que vous faites sur votre téléphone mobile, chaque chaîne de télévision que vous regardez, chaque fois que vous retirez de l’argent à un guichet automatique, l’utilisation, forment réellement cryptage informatique sophistiqué, afin de s’assurer que nous ne sommes pas espionner les gens Nous raulsau qui sont trop curieux.

Habituellement les criminels utilisent des systèmes de cryptage simple remplaçables, les a faits, qui se compose d’un seul caractère du texte chiffré qui remplacent les caractères compréhensible. Ceux qui utilisent ces chiffres sont généralement les criminels impliqués dans des activités illégales qui nécessitent incriminant des fichiers tels que le trafic de drogue ou le blanchiment d’argent. Aussi, les criminels de prison en utilisant des systèmes de cryptage pour communiquer avec des complices à l’intérieur et l’extérieur de la prison.
L’unité d’analyse des archives des hommes d’affaires des laboratoires du FBI à Washington DC, a beaucoup cryptanalyste qualifiés, qui se spécialise dans des sessions de formation dans le trafic de drogue cryptanalyse, le blanchiment d’argent.

Les domaines d’utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.

La cryptographie quantique, plus correctement nommée distribution quantique de clés, désigne un ensemble de protocoles permettant de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l’information. Cette clé secrète peut ensuite être utilisée dans un algorithme de chiffrement symétrique, afin de chiffrer et déchiffrer des données confidentielles.

 Quel est le lien entre la cryptographie et l’Internet ou l’économie ?

SSL (Secure Sockets Layers, que l’on pourrait traduire par couche de sockets sécurisée) est un procédé de sécurisation des transactions effectuées via Internet. Le standard SSL a été mis au point par Netscape, en collaboration avec Mastercard, Bank of America, MCI et Silicon Graphics. Il repose sur un procédé de cryptographie par clef publique afin de garantir la sécurité de la transmission de données sur internet. Son principe consiste à établir un canal de communication sécurisé (chiffré) entre deux machines (un client et un serveur) après une étape d’authentification.

Le système SSL est indépendant du protocole utilisé, ce qui signifie qu’il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou IMAP. En effet, SSL agit telle une couche supplémentaire, permettant d’assurer la sécurité des données, située entre la couche application et la couche transport (protocole TCP par exemple).

De cette manière, SSL est transparent pour l’utilisateur (entendez par là qu’il peut ignorer qu’il utilise SSL). Par exemple un utilisateur utilisant un navigateur internet pour se connecter à un site de commerce électronique sécurisé par SSL enverra des données chiffrées sans aucune manipulation nécessaire de sa part.
La quasi intégralité des navigateurs supporte désormais le protocole SSL. Netscape Navigator affiche par exemple un cadenas verrouillé pour indiquer la connexion à un site sécurisé par SSL et un cadenas ouvert dans le cas contraire, tandis que Microsoft Internet Explorer affiche un cadenas uniquement lors de la connexion à un site sécurisé par SSL.

La cryptographie permet de sécuriser la plupart des échanges qui ont lieu sur Internet, notamment ceux que l’on effectue dans le cadre de transactions de commerce électronique. Elle peut également limiter l’apparition de virus. Mais elle est encore inefficace pour empêcher la recopie illicite de produits et protéger les droits d’auteur.

Avant l’apparition des réseaux d’ordinateurs, dont Internet est l’exemple le plus représentatif, la cryptographie(1) servait essentiellement à assurer la confidentialité des échanges d’informations entre un petit nombre d’acteurs s’étant mis d’accord sur des conventions secrètes. Avec Internet apparaît le besoin de communications entre un grand nombre d’intervenants qui ne se verront jamais, ou qui n’ont aucun moyen de mettre en place ces conventions secrètes, comme par exemple les vendeurs et les acheteurs sur le Web. Mettre en place ces conventions malgré tout serait problématique, car le nombre de clefs à gérer deviendrait rapidement astronomique (il croît avec le carré du nombre d’utilisateurs). Il faut donc trouver des moyens de communiquer sans échange préalable d’informations sensibles, puisque cela doit se faire dans un environnement ouvert, susceptible d’espionnage de toute nature, interne ou externe.

Les solutions à ces problèmes passent par l’introduction d’un nouveau paradigme, celui de la cryptographie à clefs publiques, concept inventé par W. Diffie et M. Hellman en 1976. Nous allons en présenter les grands traits et esquisser quelques-uns des protocoles les plus classiques utilisés de nos jours.

Dans la cryptographie traditionnelle, à clefs(2) privées (on dit encore cryptographie symétrique), la même clef sert à chiffrer et à déchiffrer. Pour prendre une image, expéditeur et destinataire possèdent tous deux la clef du coffre qui contient le message et qui fait la navette entre les deux. Dans cette nouvelle cryptographie (appelée également asymétrique), l’expéditeur a une clef pour fermer le coffre, et le destinataire une clef distincte, qu’il est le seul à posséder et qui permet d’ouvrir ce coffre. On construit le système de sorte que la possession de la clef de fermeture ne suffise pas pour ouvrir le coffre. Les utilisateurs peuvent alors publier leur clef de chiffrement dans un annuaire public (ou sur leur page Web). Si Alice désire envoyer un message à Bob, elle récupère la clef publique de Bob et chiffre son message avec celle-ci. L’un des premiers exemples proposés, et l’un des seuls à avoir survécu, est le système RSA, du nom de ses inventeurs Rivest, Shamir, Adleman.

En cryptographie conventionnelle, deux personnes échangeant des messages sont sûres de l’identité de leur interlocuteur, puisqu’elles sont les seules à connaître les conventions secrètes. Nul besoin donc de prouver son identité à l’autre. Dans la cryptographie moderne, comment être sûr que la personne qui vous écrit est bien celle qu’elle prétend être ? La solution consiste à ce qu’Alice signe le message qu’elle envoie à Bob. Appelons PubA et PrivA les algorithmes public et privé d’Alice (avec des notations analogues pour Bob). Alice chiffre le message M qu’elle veut envoyer à Bob sous la forme U = PubB(M), auquel elle ajoute la signature V = PubB(PrivA(M)). Bob, après avoir déchiffré M = PrivB(U), peut ensuite vérifier que PubA(PrivB(V)) = M. Cela confirmera l’identité de l’expéditeur du message. Une telle signature est non seulement infalsifiable, car seule Alice détient l’algorithme privé, mais aussi immuable, car elle dépend du message. Cette dernière propriété présente un progrès certain par rapport aux signatures que nous utilisons dans la vie courante.

Les protocoles esquissés ci-dessus permettent de résoudre le problème de la sécurité des transactions électroniques sur Internet, si l’on fait abstraction des problèmes techniques et légaux liés à l’utilisation de tels moyens de protection sûrs (utilisation de tiers de confiance délivrant des certificats d’authenticité pour les utilisateurs, etc.). Notons que les navigateurs Web utilisent déjà des transferts d’informations sécurisés par la cryptographie à clefs publiques (c’est le cas du protocole SSL pour Secure Sockets Layer), même si aujourd’hui le manque d’autorités de certification fiables et reconnues en réduit l’utilité.

La cryptographie moderne permet de résoudre de nombreux autres problèmes apparus avec l’usage intensif des ordinateurs et d’Internet. Le premier dans la liste est certainement celui de l’accès à distance des ordinateurs. La solution traditionnelle à ce problème est celle des mots de passe. Chaque utilisateur en possède un et il le tape lors de chaque connexion. Si l’on ne chiffre pas la ligne de communication, le mot de passe transite en clair et les pirates peuvent ainsi le voler puis s’en servir pour investir l’ordinateur hôte.

Des solutions faciles à mettre en oeuvre sont couramment utilisées et tournent autour de la notion de mots de passe jetables, qui ne servent qu’une fois. La confection ressemble à un schéma question/réponse, l’ordinateur posant une question à laquelle seul le possesseur légitime du compte peut répondre. Bien sûr, il s’agit ici de questions à valeurs numériques, dont les réponses sont calculables par un petit programme tournant sur le terminal de connexion.

Une solution plus ambitieuse est de chiffrer les communications point à point entre terminal et ordinateur, en utilisant des cryptosystèmes à clefs publiques. On peut chiffrer à un niveau très bas, en codant tous les paquets IP qui sont envoyés d’une machine à l’autre. On peut également utiliser des protocoles du type SSH (Secure Shell), qui utilisent des clefs publiques pour s’échanger des clefs de session permettant de chiffrer toutes les communications ultérieures.

La cryptographie peut-elle fournir des vaccins contre les virus(3) ? Pas à proprement parler. Toutefois, elle peut limiter leur apparition. La façon la plus simple de contracter un virus est de récupérer un programme douteux sur le réseau. Pour limiter les problèmes, le créateur du logiciel peut signer son programme avec sa clef privée. L’utilisateur précautionneux peut vérifier la signature du programme avant de le lancer sur sa machine.

Il ne faudrait pas croire que la cryptographie peut résoudre tous les problèmes. Par exemple, elle ne peut rien contre les attaques par submersion : une attaque massive d’ordinateurs demandant sans cesse des connexions peut mettre un serveur à genoux (provoquant un déni de service), et pour contrer cela, d’autres techniques sont nécessaires. Elle ne peut pas non plus empêcher la malveillance interne: nous devons avoir une confiance absolue dans les gardiens du système. N’oublions pas que ceux-ci ont énormément de moyens de nous observer. Même si l’on peut chiffrer des fichiers sensibles, leur contrepartie en clair est accessible en mémoire à un moment ou à un autre.

Enfin, l’avenir nous dira si la cryptographie permettra un jour de mieux protéger les droits d’auteur sur Internet. Il est assez facile de sécuriser la transaction initiale, mais comment empêcher la recopie illicite du produit ? La cryptographie permet de protéger les transports d’informations, mais pas l’usage qui en est fait, du moins pour le moment. Des projets sont à l’étude, qui visent à essayer d’utiliser des techniques issues de la cryptographie pour marquer (ou tatouer) les images, les films, etc., ce qui permettrait au moins de remonter jusqu’au premier contrefacteur. La protection absolue dans le domaine semble pour le moment hors de portée.

Contrairement à la cryptographie traditionnelle, pour qui un cryptosystème est sûr tant qu’il n’a pas été cassé par l’ennemi, la cryptographie moderne s’attache à relier la difficulté du cassage d’un système à la résolution d’un problème difficile, au sens de la théorie de la complexité. Celle-ci s’intéresse à établir une hiérarchie de difficulté des problèmes d’algorithmique. Un problème difficile, au sens de cette théorie, ne pourra jamais être résolu rapidement, quelle que soit la puissance des machines utilisées. Le plus fameux de ces exemples est celui du voyageur de commerce, qui essaie de trouver l’itinéraire minimal reliant différentes villes entre elles. Les cryptosystèmes modernes sont basés en général sur des problèmes d’arithmétique effectives difficiles, comme celui de la factorisation des entiers (pour RSA) ou bien le calcul du logarithme discret (pour Diffie-Hellman). Une des voies de recherche très actives est celle de la recherche de nouvelles instances de problèmes difficiles transposables en cryptographie, ou encore de nouveaux cryptosystèmes permettant de résoudre de nouveaux problèmes pratiques. Une autre est celle de la recherche d’objets mathématiques compliqués, beaucoup plus résistants que les exemples utilisés aujourd’hui. La voie la plus prometteuse est celle des courbes algébriques, en particulier elliptiques.

Dans un autre ordre d’idée, les chercheurs commencent à faire appel à de nouvelles techniques de preuve d’algorithmes pour justifier le bien-fondé des implantations de cryptosystèmes. Les outils développés pour prouver le bon comportement des programmes d’Ariane 5 peuvent trouver ici une nouvelle application. Quand on développe un protocole cryptographique, on établit une spécification du programme tel qu’il doit fonctionner. On doit ensuite implanter un tel programme. Cette traduction se fait par petites étapes, la légitimité de chacune de celles-ci pouvant être analysée avec soin et donc prouvée. On est ainsi certain que tous les acteurs du protocole fonctionnent comme il se doit.

publié mai 23, 2012 par mathsdanslaviequotidienne

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :