Criptologie

Criptologie , etimologic „știința secretului“, nu poate fi considerat într - adevăr o știință care pentru o perioadă scurtă de timp. Cuprinde criptografie - scriere secretă - și criptanaliză - analiza acesteia din urmă.

Criptologia este o artă veche și o știință nouă: o artă veche, deoarece spartanii o foloseau deja ( povestea ); o știință nouă, deoarece a făcut obiectul cercetării științifice academice, adică universitare, încă din anii '70 . Această disciplină este legată de multe altele, de exemplu aritmetica modulară , algebra , teoria complexității , teoria informației sau codurile de corectare a erorilor .

Istorie

Primele metode de criptare datează din cele mai vechi timpuri și s-au îmbunătățit, odată cu fabricarea diferitelor mașini de criptare, pentru a atinge un rol major în primul și al doilea război mondial .

Criptografie

Criptografia este împărțită în două părți clar diferențiate:

Primul este cel mai vechi, poate fi urmărit în Egipt în 2000 î.Hr. AD prin Iulius Cezar  ; al doilea se întoarce la articolul de W. Diffie și M. Hellman , Noi direcții în criptografie din 1976 .

Ambele vizează asigurarea confidențialității informațiilor, dar criptografia cu cheie secretă necesită mai întâi punerea în comun a anumitor informații între destinatari: cheia (simetrică), necesară criptării , precum și decriptării mesajelor. În contextul criptografiei cu cheie publică, acest lucru nu mai este necesar. Într-adevăr, cheile sunt apoi diferite, nu pot fi deduse unele de altele și sunt folosite pentru a efectua operații opuse, de unde asimetria dintre operațiile de criptare și decriptare.

Deși mult mai recent și în ciuda avantajelor enorme - semnătura digitală , schimbul de chei ... - criptografia cu cheie publică nu înlocuiește complet criptografia cu cheie secretă, care din motive de viteză de criptare și, uneori, simplitatea rămâne prezentă. Ca atare, să subliniem data ultimului standard american în materie, AES  : decembrie 2001, care dovedește vitalitatea încă actuală a criptografiei simetrice.

În bestiarul algoritmilor de criptare, putem cita:

Criptanaliza

Omologul acestei confidențialități se găsește în criptanaliză. Evident, de la existența acestor coduri secrete, am încercat să le rupem , să înțelegem mesajele criptate, deși nu suntem destinatarul legitim, cu alte cuvinte să decriptăm . Dacă criptanaliza sistemului lui Caesar este ușoară (un indiciu: proprietățile statistice ale limbii, în franceză, e este cea mai frecventă literă), au apărut sisteme mult mai rezistente. Unii au rezistat mult timp, unul dintre Vigenere ( moduri de scris secrete tratat în 1586 ) , de exemplu, au fost rupte de către Charles Babbage la mijlocul XIX - lea  secol . Altele, deși nu au defecte exploatabile, nu mai sunt folosite deoarece sunt la îndemâna puterilor moderne de calcul. Acesta este cazul DES cu cheia sa de 56 de biți considerată prea scurtă, deoarece poate fi găsită printr-o căutare exhaustivă ( forță brută ).

Într-un bestiar al criptanalizei, ar trebui să treacă peste fiecare sistem - nu doar pe fiecare sistem, ci pe fiecare implementare  : La ce bun este cea mai bună ușă blindată dacă peretele care o susține este placaj? Acestea fiind spuse, dacă vrem cu adevărat să numim câteva tehnici, avem:

Alte fațete ale criptologiei

Confidențialitatea este doar o fațetă a criptologiei. De asemenea, permite:

În esență, criptografia cu cheie publică oferă baza acestor aspecte ale criptologiei.

O armă de război

Criptologia a fost mult timp considerată o armă de război. În IV - lea  secol  î.Hr.. AD , Aeneas Tacticianul , un general grec, îi consacră un capitol în Comentarii privind apărarea cetăților . Putem cita, de asemenea, asediul La Rochelle, unde Antoine Rossignol ( 1600 - 1682 ) descifrează mesajele pe care hughenoții asediați încearcă să le scoată. Richelieu află acolo că hughenoții mor de foame și așteaptă flota engleză. La sosirea sa, va găsi flota franceză, pregătită pentru luptă, precum și un dig care blochează accesul în port.

Un alt exemplu, Primul Război Mondial, unde Camera 40 - serviciul de cifrare britanic - este ilustrată în special prin decriptarea unei telegrame trimise în ianuarie 1917 de la Berlin ambasadorului german la Washington , care urma să o retransmită în Mexic . Ei află că Germania se va lansa într-un război total submarin și va cere o alianță militară, pentru a permite Mexicului să recupereze New Mexico , Texas și Arizona . Britanicii ar putea transmite aceste informații direct Statelor Unite, dar ar fi dezvăluit germanilor interceptarea și actualizarea codului lor. Prin urmare, ei preferă să trimită un spion pentru a prelua mesajul destinat mexicanilor, dând astfel impresia unei scurgeri din partea mexicană. Firul simplu se găsește în ziarele americane a publicat 1 st martie 1917. Ca urmare a acestui fapt, președintele Wilson nu a rănit pentru a obține aprobarea Congresului, Statele Unite au intrat în război.

Aceste exemple ilustrează de ce guvernele sunt prudente cu privire la utilizarea mijloacelor criptografice. Philip Zimmermann a experimentat acest lucru când și-a lansat software-ul de mesagerie securizată, Pretty Good Privacy (PGP), în 1991 . Încălcând restricțiile de export pentru produsele criptografice, PGP a întâmpinat o primire proastă din partea guvernului SUA care a lansat o anchetă în 1993 - abandonată în 1996 , cu puțin timp înainte ca guvernul Clinton să liberalizeze foarte mult, în ajunul erei comerțului electronic , utilizarea criptografiei .

Aspecte judiciare

În Franța, deoarece legea pentru încrederea în economia digitală (LCEN), utilizarea criptologiei este gratuită. Cu toate acestea, articolul 132-79 din codul penal prevede că, atunci când un mijloc de criptologie a fost utilizat pentru a pregăti sau comite o infracțiune sau o infracțiune sau pentru a facilita pregătirea sau comiterea, se notează maximul pedepsei privative de libertate suportate.

Prevederile penale nu sunt totuși aplicabile autorului sau complice infracțiunii care, la cererea autorităților judiciare sau administrative, le-a dat versiunea necriptată a mesajelor criptate, precum și convențiile secrete necesare pentru decriptare.

Software-ul de criptare cu o funcție de negare plauzibilă face posibilă evitarea unor penalități crescute (de exemplu: FreeOTFE și TrueCrypt ).

Referințe

  1. LCEN, articolul 30.

Anexe

Bibliografie

Lucrări istorice Lucrări contemporane

Articole similare

linkuri externe