La lecture à portée de main
Description
Informations
Publié par | Force_IT |
Nombre de lectures | 26 |
Licence : |
En savoir + Paternité, pas d'utilisation commerciale, partage des conditions initiales à l'identique
|
Langue | Français |
Extrait
LaCryptographieetlaConfianceNum´erique
Abderrahmane Nitaj
LaboratoiredeMath´ematiquesNicolasOresme
Universit´edeCaenBasse-Normandie
23 mars 2013
Re´sum´e
Danslemondenum´eriqued’aujourd’hui,l’informationn’aplusdefronti`ereset
lestechnologiesbase´essurInternetetIntranetouvrentlessyste`mesinformatiques
aumondeext´erieur.Ainsi,l’informationestaccessiblepresqueinstantan´ement,aug-
mentant ainsi les risques de piratage, de destruction et d’espionnage. Pourtant,
lestechniquescryptographiquesmodernespermettentdese´curiserefficacementles
syst`emesinformatiques,lescommunicationsetl’information.Danslebutdepro-
mouvoirlaconfiancenume´rique,nousanalysonsdanscetextelesliense´troitsqui
existententrelase´curisationdescommunicationspardesmoyenscryptographiques
etlesprincipalesloisquiprot`egentlaviepriv´eeainsiquelessyste`mesinformatiques.
1 Introduction
L’informatiqueestomnipr´esentedanstouslesdomainesettouslessecteurs.Nous
sommesdansunee`requ’onpeutqualifierd’e`redutoutnume´rique.Lespasseports,les
cartes bancaires, les badges de stationnement, certains votes, l’achat en ligne, la majo-
rit´edescommunications,sontdesexemplesdumondenume´rique.Internetestdeplus
enplusutilise´pours’inscrirea`unconcours,pouracheterunbilletd’avionoudetrain,
pourre´serverunhotel,pourcommuniquer,pourenvoyerunmessageouunmandat,pour
stockerdesdonn´eessurunserveurdistant,pourdestransactionsbancaires,etc...Notre
ordinateurpersonnel,notrestationdetravailnesontplusisol´es,maisreli´esaumonde
entier.Desquestionsnaturellesseposentalors:ya-t-ilunrisquea`utiliserInternet?L’in-
formatiqueest-ellese´curise´e?Bref,faut-ilavoirconfiancedanslesmoyensdeprotection?
Lase´curite´informatiqueestl’ensembledesmoyensmisenœuvrepourprot´egerun
syste`mecontrelesmenacesaccidentellesouintentionnelles.Cecicomprendl’aspectphy-
sique(pannes,de´gˆatsmat´eriels,vols,...),etl’aspectlogiciel(bugs,virus,piratages,...).
Lase´curit´einformatiqueestimportantepour´etablirlaconfiancenume´rique.Demˆeme
lacryptographieestimportantepourconsoliderlase´curit´einformatique.Cestroisno-
tionsquisontlaconfiancenum´erique,las´ecurite´informatiqueetlacryptographiesont
´etroitementli´ees.Lase´curit´einformatiqueetdonclaconfiancenume´riques’´etablissent
autour des points suivants qui sont centraux en cryptographie.
1. L’authentification:ˆete.niqumoumjeceeulllcqatiarveeaedt´apeldi’litneˆseredru
1
2.Laconfidentialit´ennodselerffihceJ:mensraetejques´est.
3.L’inte´grit´e.alastpones´eert´namsejrtseretensrs´deoqnauseslueseqtureen´e:eˆ
4.Lanonre´pudiationi´en.eecaitnoeneptueˆrt:Aucunetrans
Lacryptographieestunescienceanciennequiestn´eeenmˆemetempsquel’e´criture.
Plusieurscivilisationsavaientutilis´elacryptographie,Egypte,Chine,Inde,Civilisation
Romaine,CivilisationArabo-musulmane,Renaissance,etelleestpre´pond´erantedansles
temps modernes. Tout le monde connait l’histoire populaire d’Ali Baba dans les Mille et
UneNuitetcommentilpouvaitouvriretfermerlagrottedes40voleursa`l’aidedesmots
depasse:“S´esame,ouvre-toi”et“S´esame,ferme-toi”.
Dansn’importequelpays,lede´veloppementnum´eriqueestbe´n´efiquepourlesper-
sonnes,pourl’´economie,etpourled´eveloppementenge´n´eral.Malheureusement,lacy-
bercriminalit´e`asuivilede´veloppementnum´erique.Pourfairefacea`cefl´eaumondial,des
loisont´ete´promulgu´eespourgarantirl’int´egrit´edesre´seaux,pourassurerlaprotection
delavieprive´eetpourluttercontrelapiraterieetlevol.Toutescesloisetcesmesures
ontpourobjectifd’´etablirlaconfiancenume´riquedanslasoci´ete´.
Ondonneiciunbrefr´esum´edestechniquescryptographiquesmisesenœuvrepour
assurerlase´curite´desdonne´estransitantparlesvoiesdecommunicationetpoure´tablir
laconfiancenume´rique.Danslapartie2,ondonnequelquesprincipescryptographiques.
Danslapartie3,ondiscutedesdangersdelacybercriminalite´.Danslapartie4,on
rappellequelquesloisvisanta`prot´egerlespersonnesphysiques.Danslapartie5,on
rappellequelquesloiscontrelacybercriminalite´etonconclutdanslapartie6.
2 Lacryptographie
Lacryptographiemoderneacommenc´edanslesann´ees1970quandDiffieetHell-
man[5]ontpropos´eunem´ethoded’´echangedecl´esetquandRivest,ShamiretAdle-
man[13]ontpropos´elepremiersyste`mecryptographiquea`cle´publique.Actuellement,il
existe trois types de cryptographie.
1.Lacryptographiesym´etriqueoua`cl´esecre`teC’es:teruqsilce´eˆemltma
a`chiffreruntexteeta`lede´chiffrer.Leprincipalinconve´nientdelacryptographie
asym´etriqueestlepartagedelacle´.Lesprincipauxsyste`mesdanscettefamillesont
DES (Data Encryption Standard) et AES (Advanced Encryption Standard).
2.Lacryptographieasym´etriqueoua`cle´publique: Dans la cryptographie dite
asyme´trique,deuxcl´essontutilis´ees,unecle´secre`teetunecle´publique.Pourenvoyer
unmessageaupropri´etairedelacle´secr`ete,ilsuffitdechiffrercemessageaveclacle´
publiquecorrespondante.Seullede´tenteurdelacl´esecr`etepourraalorsd´echiffrerle
message.Lesprincipauxcryptosyste`mesasyme´triquesutilise´sactuellementsontRSA,
ElGamal, Diffie-Helleman et ECC.
3. La cryptographie hybrideiephraogptryecsdlangedesdeuxtype:’Cseutmne´
pre´ce´dents.Unmessageestchiffr´eparlame´thodesym´etrique`al’aided’unecle´secre`te,
puiscettecl´eestchiffre´ea`sontourparlam´ethodeasym´etrique,puisenvoye´eau
destinataire.Ledestinatairecommencepard´echiffrerlacle´etensuiteutilisercettecle´
pourd´echiffrerlemessage.
2
Lacryptographieasym´etriqueabeaucoupd’applications.Enparticulier,elleestuti-
lis´eepourtransmettredescl´esetpourauthentifierunmessage.Las´ecurite´delacryp-
tographieasyme´triqueestbase´esurunemultitudedeproble`mesmathe´matiquesdifficiles
commeparexempleleprobl`emedelafactorisation(pourRSA)etleproble`meduloga-
rithme discret (pour Diffie-Hellman et ElGamal).
LescommunicationsparInternetsontse´curis´eespardesprotocolesutilisantdesproc´ede´s
de cryptographie hybride. Les organismes qui se chargent d’assurer l’authentification des
interlocuteursa`traversInternets’appellentdesautorit´esdecertification.
2.1L’Autorite´deCertification
Dansune´changes´ecurise´dedonne´es´electroniquesparunprotocoletelqueTLS,les
algorithmesdechiffrementasym´etriquesontbase´ssurlepartagedecl´espubliquesentre
lesdiff´erentsutilisateurs.L’organismequisechargedegarantirl’authenticit´eetlavalidite´
descl´espartage´esparlesdiffe´rentsutilisateursestuneAutorit´edeCertification.C’est
unorganismedeconfiancecomp´etentpourd´elivreretge´rerdescertificatsetenassurer
lavalidit´e.Leschampslesplussignificatifsdescertificatsnume´riquessontlessuivants:
•leˆoR.tacfiitrecuds
•rie.es´eerodnum´eL
•Algorithme de signature.
•Algorithme de hachage.
•t.caL’´ruettemefiitrecud
•t´e.tuteednfiedavilidatDebd´dees
•Objet du certificat.
•cat.rtifiducequliutedulitreaiL´lcabupe
•lce´edalitnoilasUti.
EnFrance,l’AgenceNationaledelaS´ecurite´desSyste`mesd’Information(ANSSI)
assurelamissiond’autorite´enmatie`redes´ecurit´edessyste`mesd’information.Elleassure
unservicedeveille,ded´etection,d’alerteetder´eactionauxattaquesinformatiques.
Elleestcharge´ed’organiserlade´livrancedeslabelsdes´ecurit´e`adesproduitseta`des
prestatairesdeservicesdeconfiance.Onde´nombreactuellementplusdevingtautorite´s
de certification en France.
AuMaroc,conform´ementa`laloin˚53-05[16],l’AgenceNationaledeR´eglementation
desT´ele´communications(ANRT)achoisiBarideSigncommeplateformenationaledepro-
ductiondecertificats´electroniques.L’ANRTade´livre´demeˆmeuncertificatdeconformit´e
`aGemaltoClassicTPCIMCCpourlacartea`puceTPC,quiestunecartea`pucedestine´e
auxapplicationsbas´eessurlacryptographiea`cle´publique.D’autrepart,MarocNumeric
2013acr´e´elelabele-thiq@quivisea`instaurerlaconfiancedansl’achatenligne,pour
promouvoirlecommerce´electroni