Commit 63b4803e authored by Florent Chehab's avatar Florent Chehab
Browse files

up

parent 48e0a9eb
......@@ -458,53 +458,52 @@ La robustesse d'un tel système repose sur des problèmes algorithmiques diffici
La \textit{sécurité calculatoire} est née : il est calculatoirement impensable de chercher la clef privée.
\smallskip
Ce nouveau procédé rend donc possibles des communications secrètes sans échanger préalablement des clefs secrètes. Cela ouvre la voie à de nouvelles applications comme la signature de documents ou la sécurisation des échanges sur Internet. La cryptanalise devient plus dur que jamais : elle est mathématiquement possible mais est calculatoirement une perte de temps.
Ce nouveau procédé rend donc possibles des communications secrètes sans échanger préalablement des clefs secrètes. Cela ouvre la voie à de nouvelles applications comme la signature de documents ou la sécurisation des échanges sur Internet. La cryptanalise devient plus dur que jamais : elle est mathématiquement possible mais est calculatoirement une perte de temps si la clef est suffisamment longue.
\subsection{La standardisation des cryptosystèmes}
Avec les cryptosystèmes à clefs publiques, un changement de paradigme s'opère : la sécurité d'un procédé cryptograhique ne repose plus sur le caractère secret de ce dernier, qui n'a alors plus besoin d'être tenu secret. Au contraire, il a tout à gagner à être publique pour s'assurer de sa robustesse.
Avec les cryptosystèmes à clefs publiques, un changement de paradigme s'opère : la sécurité d'un procédé cryptograhique ne repose plus sur le caractère secret de ce dernier. Il n'a plus besoin d'être tenu secret ; au contraire, il a tout à gagner à être publique pour que tout un chacun s'assure de sa robustesse.
\subsubsection{Standars introduits}
\subsubsection{Standards introduits}
C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des années 1970 :
\begin{itemize}
\item Le Data Encryption Standard (DES), est un chiffrement par blocks à base de clef privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
\item Le \textit{Data Encryption Standard} (\texttt{DES}), est un chiffrement par blocks à base de clef privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
Le DES sera remplacé par l'Advanced Encryption Standard (AES) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par block mais cette fois-ci avec des clefs de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'AES est un standard toujours en utilisation de nos jours.
Le \texttt{DES} sera remplacé par l'\textit{Advanced Encryption Standard} (\texttt{AES}) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par blocks mais cette fois-ci avec des clefs de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'\texttt{AES} est un standard toujours utilisé de nos jours.
\item Le chiffrement RSA introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clef publique.
\item Le chiffrement \texttt{RSA} introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clef publique.
Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers se faisait avec une complexité exponentielle. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et RSA est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur internet.
Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers qui se faisait à au mieux avec une complexité exponentielle à l'époque. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et \texttt{RSA} est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur Internet.
\end{itemize}
Pour les standards qui sont toujours utilisés, les seuls attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'AES et RSA jouisse donc d'une longévité exceptionnelle.
Pour les standards qui sont toujours utilisés, les seuls attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'\texttt{AES} et \texttt{RSA} jouissent donc d'une longévité exceptionnelle.
\todo{Plus de commentaires}
\subsubsection{Avec des complications}
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénient.
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénients.
\begin{enumerate}
\item
Nous pouvons noter une implication assez forte des gouvernements au cours du processus de standardisation. Par exemple, lors de l'élaboration du DES, la NSA a requis deux changements. Le premier fut de limiter les clefs à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosse capacité calculatoire. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permis de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
\bigskip
Premièrement, nous pouvons noter une implication assez forte des gouvernements au cours des processus de standardisation. Par exemple, lors de l'élaboration du \texttt{DES}, la NSA a requis deux changements. Le premier fut de limiter les clefs à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosses capacités calculatoires. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permit de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
\item
En 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logiciels pour l'utilisation de l'algorithme RSA) et la NSA qui prévoyait que l'algorithme par défaut pour générer les paires de clefs utilise comme générateur de nombres pseudos aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiales dans la quasi totatilité des application cryptographiques} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clefs en quelques secondes seulement avec un ordinateur raisonnable.
\smallskip
Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logiciels pour l'utilisation de l'algorithme \texttt{RSA}) et la NSA qui prévoyait que l'algorithme par défaut pour générer les paires de clefs utilise comme générateur de nombres pseudos aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiaux dans la quasi totalité des application cryptographiques.} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clefs en quelques secondes seulement avec un ordinateur raisonnable.
\end{enumerate}
\vspace{2cm}
En tout état de cause, la cryptographie c'est extrêmement développée depuis la Deuxième Guerre Mondiale. La communauté universitaire a pris l'initiative sur les développements qui ne concernaient pas directement les états et les applications des procédés cryptographiques sont beaucoup plus nombreux et plus divers.
\bigskip
L'adoption de ces nouveaux procédés a d'ailleurs été confronté à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la « loi pour la confiance dans l'économie numérique ».
L'adoption de ces nouveaux procédés a d'ailleurs été confronté à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la \guill{loi pour la confiance dans l'économie numérique}.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......@@ -519,14 +518,12 @@ L'adoption de ces nouveaux procédés a d'ailleurs été confronté à certaines
\clearpage
\section{Et si...}
Derrière ce titre de section se cache une réflexion semi-prédictive quant à certains éléments du futur de la cryptologies.
Derrière ce titre de section se cache une réflexion semi-prédictive quant à certains éléments du futur de la cryptologie.
\bigskip
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche de logarithme discret avec une complexité polynomial (avec une faible probabilité d'erreure). Une telle efficacité mettrait à mal le chiffrement RSA par exemple, remettant en cause bon nombre d'outils du \siecle{XXI}.
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche du logarithme discret avec une complexité polynomial (avec une faible probabilité d'erreur). Une telle efficacité mettrait à mal le chiffrement \texttt{RSA} par exemple, remettant en cause bon nombre d'outils essentiels au \siecle{XXI}.
\todo{Met à mal la cryptographie à clef publique.}
Les ordinateurs quantiques ne sont pas encore près, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clef RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Les ordinateurs quantiques ne sont pas encore prêt, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clef RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
......@@ -548,6 +545,3 @@ Nouveaux moyens de renseignements. satellites, plus besoin de craqués des codes
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment