Présentation
RÉSUMÉ
La cryptographie est une discipline scientifique à part entière qui utilise des concepts mathématiques et informatiques pour prouver la sécurité des schémas. Cet article expose les principes de conception des schémas cryptographiques de chiffrement et de signature électronique. Puis il décrit quelques limites des systèmes actuels montrant ainsi la difficulté à concevoir des systèmes sûrs. Enfin, des exemples de standards de communications sécurisées sont présentés.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Pierre-Alain FOUQUE : Ingénieur télécoms, docteur en cryptographie - Chercheur au Laboratoire de cryptographie de la direction centrale de la Sécurité des systèmes d’information (DCSSI)
INTRODUCTION
Aujourd’hui, les cryptographes ont défini des objectifs et des notions de sécurité répondant aux besoins des utilisateurs en matière de sécurité comme la confidentialité, l’intégrité et l’authentification. La cryptographie est devenue une discipline scientifique à part entière qui utilise des concepts mathématiques et informatiques pour prouver la sécurité des schémas. Cependant, de nouvelles attaques viennent périodiquement ébranler la confiance des utilisateurs. Deux attaques sur la norme de communications sécurisées utilisée sur Internet, Secure Socket Layer (SSL), ont ainsi été largement annoncées dans la presse et sur Internet. Ces attaques ne remettent pas en cause les preuves de sécurité des systèmes mais montrent que la modélisation des adversaires n’est pas idéale. En effet, pour traiter un problème de manière théorique, les scientifiques ont besoin de modéliser la réalité. En cryptographie, il est nécessaire de représenter les buts de l’adversaire et ses moyens, c’est‐à‐dire ce qu’il cherche à faire et la manière dont il interagit avec le système. C’est ici que la cryptographie montre ses limites face à la réalité : il est difficile d’étudier de manière exhaustive tous les adversaires possibles.
Après avoir rappelé les principes de conception des schémas cryptographiques de chiffrement et de signature électronique, nous décrirons quelques limites des systèmes actuels montrant ainsi la difficulté à concevoir des systèmes sûrs. Cette difficulté est aujourd’hui liée à l’implémentation des schémas cryptographiques dans des systèmes informatiques tels que des cartes à puce, des cartes accélératrices, etc. Enfin, nous donnerons des exemples de standards de communications sécurisées.
VERSIONS
- Version archivée 1 de juin 1994 par Frédéric-Georges ROUX
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Applications de la cryptographie : protocoles de communication
La cryptographie est utilisée aujourd’hui dans de nombreuses applications : dans les téléphones portables, sur Internet ou pour la télévision à péage. Dans le cas des téléphones mobiles, la cryptographie est utilisée pour assurer la confidentialité des communications. En effet, la loi sur les télécommunications oblige les opérateurs à garantir la sécurité des communications des utilisateurs. En particulier dans le cas des téléphones mobiles, les communications entre le téléphone et la station hertzienne sont chiffrées. On utilise uniquement la cryptographie à clé secrète et l’algorithme de chiffrement est un algorithme par flot appelé A5. Sur Internet, la cryptographie permet de garantir la confidentialité de certaines communications comme la transmission du code d’une carte bleue (protocole SSL) ou d’assurer la confidentialité, l’intégrité et l’authentification de l’émetteur dans les messageries électroniques (protocole S/MIME) (voir l’article [H 5 330]). Enfin, la cryptographie est aussi utilisée dans le cas des télévisions à péage pour que seuls les usagers autorisés puissent avoir accès aux programmes. Ainsi, les programmes sont chiffrés et seuls les abonnés connaissent la clé de déchiffrement. De plus, la cryptographie permet aujourd’hui par exemple de détecter les décodeurs pirates mais, pour des raisons économiques, ces systèmes sont peu employés.
4.1 Avantages et inconvénients des méthodes symétriques et asymétriques
Dans cette partie, nous résumons quelques avantages et inconvénients des cryptosystèmes symétriques et asymétriques.
Les points importants en pratique sont :
-
la cryptographie à clé publique permet de concevoir des schémas de signature efficaces qui garantissent la propriété de non-répudiation. Elle permet aussi de faciliter la distribution de clés de session pour des systèmes symétriques ;
-
la cryptographie symétrique est très efficace pour chiffrer ou pour garantir l’intégrité et l’authentification des données.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Applications de la cryptographie : protocoles de communication
BIBLIOGRAPHIE
-
(1) - DIFFIE (W.), HELLMAN (M.E.) - New Directions in Cryptography. - IEEE Transactions on Information Theory, 22, no 6, p. 644-654 (1976).
-
(2) - GOLDWASSER (S.), MICALI (S.), RACKOFF (C.) - The Knowledge Complexity of Interactive Proof Systems. - Proc. of the 17th STOC, p. 291-304, ACM Press (1985).
-
(3) - FEIGE (U.), FIAT (A.), SHAMIR (A.) - Zero- Knowledge Proofs of Identity. - Journal of Cryptology, 1, p. 77-95 (1988).
-
(4) - FIAT (A.), SHAMIR (A.) - How to Prove Yourself : practical solutions of identification and signature problems. - Crypto ’86, LNCS, 263, p. 186- 194, Springer-Verlag (1987).
-
(5) - KAHN (D.) - La Guerre des Codes Secrets : des hiéroglyphes à l’ordinateur. - Inter-Éditions (1980).
-
(6) - SINGH (S.) - L’histoire des codes secrets. - ...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive