Commit e921a0ef authored by Florent Chehab's avatar Florent Chehab

up

parent 4fb3b75a
......@@ -386,7 +386,7 @@ Ainsi, il y eut un pic de messages transféré dans département de la Guerre à
\clearpage
\section{L'après Deuxième Guerre Mondiale}
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leurs usages diplomatique et militaire. La guerre étant terminée les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupe encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leurs usages diplomatiques et militaires. La guerre étant terminée les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupe encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.
Les missions de telles agences nationales sont simples : s'assurer de l'excellence des procédés cryptographiques du pays hôte, s'efforcer de casser les cryptosystèmes des autres nations et protéger les intérêts économiques du pays.
......@@ -394,7 +394,7 @@ Les missions de telles agences nationales sont simples : s'assurer de l'excellen
Après la Deuxième Guerre Mondiale, la cryptologie, se spécialise, se professionnalise et se formalise.
\subsection{La révolution de la technologie de l'information}
\subsection{La révolution de la théorie de l'information}
Une vision mathématique des cryptosystèmes est introduite par Claude E. Shannon dans son article \citetitle{shannon1949communication} \cite{shannon1949communication}. La \textit{théorie de l'information} est née. Dans cet article, Shannon se concentre sur les systèmes technologiques permettant de cacher de l'information.
......@@ -407,11 +407,11 @@ Comme mentionné dans la Section \ref{sec-naissance-cryptanalyse} l'un des outil
Par exemple, il est connu que les voyelles apportent fondamentalement peu d'information dans un écrit, et certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue ainsi la redondance de l'anglais à 50\%.
\label{sec-vernam}
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de \texttt{Vernam} portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clé est une chaine de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clé n'est jamais répétée d'un message à un autre. Ce procédé a été inventé après la Première Guerre Mondiale, mais est resté assez peut employer du fait des problèmes posés par la diffusion des clés qui rendent le processus très compliqué. David Kahn \cite{kahn1996codebreakers} note toutefois qu'il a été très utilisé par les espions russes pour sa sécurité absolue.
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de Vernam portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clé est une chaine de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clé n'est jamais répétée d'un message à un autre. Ce procédé a été inventé après la Première Guerre Mondiale, mais est resté assez peut employer du fait des problèmes posés par la diffusion des \textit{interminables} clés qui rendent le processus très compliqué. David Kahn \cite{kahn1996codebreakers} note toutefois qu'il a été très utilisé par les espions russes pour sa sécurité absolue.
\bigskip
Avec ses nouveaux outils mathématiques Shannon donne les critères principaux dans l'évaluation d'un cryptosystème : le degré de secret permis, la taille de la clé, la complexité pour chiffrer et déchiffrer un message, l'éventuelle propagation d'erreurs et l'effet du cryptosystème sur la longueur du message. La définition complète de ces critères est visible en annexe \ref{app-shannon} page \pageref{app-shannon}.
Avec ses nouveaux outils mathématiques Shannon donne les critères principaux pour l'évaluation d'un cryptosystème : le degré de secret permis, la taille de la clé, la complexité pour chiffrer et déchiffrer un message, l'éventuelle propagation d'erreurs et l'effet du cryptosystème sur la longueur du message. La définition complète de ces critères est visible en annexe \ref{app-shannon} page \pageref{app-shannon}.
Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l'analyse suivante :
......@@ -427,7 +427,7 @@ Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l
Si la complexité des opérations n'est pas limitée, alors nous pouvons imaginer d'utiliser des chiffres très complexes.
\item
Si nous mettons de coter le problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se référer à celui-ci pour plus d'informations.} seraient très bons.
Si nous mettons de côté le problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se référer à celui-ci pour plus d'informations.} seraient très bons.
\item
Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amas de caractères nuls.
......@@ -441,11 +441,11 @@ Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l
Avec la fin des grandes guerres, les états se sont un peu désintéressés de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
\bigskip
Dans l'article \citetitle{newDirections} Whitfield Diffie et Martin Hellman, deux cryptologues américains, présentent un nouveau procédé cryptographique, ouvrant ce domaine à de nouvelles applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont. C'est-à-dire sans avoir besoin d'échanger des clés privées (ce qui est couteux et qui peut prendre un certain temps). C'est aussi l'idée de communications secrètes sur des canaux publics introduite par Kerckhoff (voir Section \ref{sec-Kerckhoff}) qui est portée à son paroxysme.
Dans l'article \citetitle{newDirections}, Whitfield Diffie et Martin Hellman, deux cryptologues américains, présentent un nouveau procédé cryptographique, ouvrant ce domaine à de nouvelles applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont. C'est-à-dire sans avoir besoin d'échanger des clés privées en amont, car c'est couteux et cela peut prendre un certain temps). D'une certaine manière, c'est l'idée de communications secrètes sur des canaux publics introduite par Kerckhoff (voir Section \ref{sec-Kerckhoff}) qui est portée à son paroxysme.
L'idée sous-jacente est de produire des paires de clés dont l'une est publique et l'autre est privée. La clé publique sert alors au chiffrement des messages qui sont destinés à l'auteur de la paire de clés et seule la clé privée peut les déchiffrer.
L'idée sous-jacente est de produire des paires de clés telles que l'une soit publique et l'autre soit privée. La clé publique sert alors au chiffrement des messages qui sont destinés à l'auteur de la paire de clés et seule la clé privée peut les déchiffrer.
\begin{figure}[H]
\begin{figure}
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig2.png}
\caption{Schéma d'un cryptosystème à clé publique, d'après \cite{newDirections}}
......@@ -453,10 +453,10 @@ L'idée sous-jacente est de produire des paires de clés dont l'une est publique
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que générer une paire de clés se fait avec une complexité polynomiale (en fonction de la longueur de la clé), alors que la cryptanalyse se fait avec une complexité exponentielle.
La \textit{sécurité calculatoire} est née : il est calculatoirement impensable de chercher la clé privée.
La \textit{sécurité calculatoire} est née : il faudrait un laps de temps impensable pour calculer la clé privée.
\smallskip
Ce nouveau procédé rend donc possibles des communications secrètes sans échanger préalablement des clés secrètes. Cela ouvre la voie à de nouvelles applications comme la signature de documents ou la sécurisation des échanges sur Internet. La cryptanalyse devient plus dure que jamais : elle est mathématiquement possible, mais tenter de calculer la clé est une perte de temps si elle est suffisamment longue.
Ce nouveau procédé rend donc possibles des communications secrètes sans échanger préalablement des clés privées. Cela ouvre la voie à de nouvelles applications comme la signature de documents ou la sécurisation des échanges sur Internet. La cryptanalyse devient plus dure que jamais : elle est mathématiquement possible, mais tenter de calculer la clé est une \textit{perte de temps} si elle est suffisamment longue.
\subsection{La standardisation des cryptosystèmes}
......@@ -472,20 +472,19 @@ C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des ann
\item Le \textit{Data Encryption Standard} (\texttt{DES}), est un chiffrement par blocs à base de clé privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
Le \texttt{DES} sera remplacé par l'\textit{Advanced Encryption Standard} (\texttt{AES}) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par blocks mais cette fois-ci avec des clés de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'\texttt{AES} est un standard toujours utilisé de nos jours.
Le \texttt{DES} sera remplacé par l'\textit{Advanced Encryption Standard} (\texttt{AES}) en 2000. Il s'agit toujours d'un procédé de chiffrement par blocs mais cette fois-ci avec des clés de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'\texttt{AES} est un standard toujours utilisé de nos jours.
\item Le chiffrement \texttt{RSA} introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clé publique.
Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers qui se faisait à au mieux avec une complexité exponentielle à l'époque. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et \texttt{RSA} est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur Internet.
Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers qui se faisait au mieux avec une complexité exponentielle à l'époque. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et \texttt{RSA} est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur Internet.
\end{itemize}
Pour les standards qui sont toujours utilisés, les seules attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'\texttt{AES} et \texttt{RSA} jouissent donc d'une longévité exceptionnelle.
Pour les standards qui sont toujours utilisés, les seules attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'\texttt{AES} et \texttt{RSA} jouissent donc d'une longévité exceptionnelle, au regard de certains codes utilisés pendant la Deuxième Guerre Mondiale.
\todo{Plus de commentaires}
\subsubsection{Avec des complications}
\subsubsection{Une standardisation avec des complications}
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénients.
......@@ -493,7 +492,7 @@ La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénients.
Premièrement, nous pouvons noter une implication assez forte des gouvernements au cours des processus de standardisation. Par exemple, lors de l'élaboration du \texttt{DES}, la NSA a requis deux changements. Le premier fut de limiter les clés à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosses capacités calculatoires. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permit de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
\smallskip
Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logicielles pour l'utilisation de l'algorithme \texttt{RSA}) et la NSA qui prévoyait que l'algorithme par défaut pour générer les paires de clés utilise comme générateur de nombres pseudo aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiaux dans la quasi-totalité des applications cryptographiques.} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre, car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clés en quelques secondes seulement avec un ordinateur raisonnable.
Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logicielles pour l'utilisation de l'algorithme \texttt{RSA}) et la NSA prévoyait que l'algorithme par défaut pour générer les paires de clés utilise comme générateur de nombres pseudo aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiaux dans la quasi-totalité des applications cryptographiques. Ce sont eux qui servent à générer les clés qui sont à la base des cryptosystèmes.} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre, car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clés en quelques secondes seulement avec un ordinateur raisonnable.
\vspace{2cm}
......@@ -519,11 +518,12 @@ L'adoption de ces nouveaux procédés a d'ailleurs été confrontée à certaine
Derrière ce titre de Section se cache une réflexion semi-prédictive quant à certains éléments du futur de la cryptologie.
\bigskip
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche du logarithme discret avec une complexité polynomiale (avec une faible probabilité d'erreur). Une telle efficacité mettrait à mal le chiffrement \texttt{RSA} par exemple, remettant en cause bon nombre d'outils essentiels au \siecle{XXI}.
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche du logarithme discret possédant une complexité polynomiale (avec une faible probabilité d'erreur). Une telle efficacité mettrait à mal le chiffrement \texttt{RSA} par exemple, remettant en cause bon nombre d'outils essentiels au \siecle{XXI}.
\bigskip
Les ordinateurs quantiques ne sont pas encore prêts, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clé RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
Ainsi, fin 2017, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin Conclu
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment