Abonnez-vous à Universalis pour 1 euro

CRYPTOLOGIE

Les applications

La cryptologie fait aujourd'hui l'objet d'une forte demande du marché : il ne s'agit plus seulement d'utiliser de façon marginale un procédé cryptographique pour assurer une fonction précise, comme le contrôle d'accès, mais bien de concevoir une architecture globale de sécurité dont la cryptologie est la pierre angulaire. Cette évolution a d'ailleurs été prise en compte dans les textes législatifs et réglementaires de la plupart des pays. En France, la loi du 13 mars 2000 donne aux signatures électroniques le même statut que les signatures manuscrites et l'on peut ainsi déclarer ses impôts en ligne. De même, la loi du 21 juin 2004 pour la confiance dans l'économie numérique a-t-elle totalement libéralisé l'usage des moyens de chiffrement : seuls la fourniture, l'importation et l'exportation d'équipements de cryptographie restent soumises, suivant leur nature, à certaines formalités, moins contraignantes – au demeurant – que par le passé.

Infrastructures de clés publiques et transactions électroniques

L'un des problèmes qui limitent le déploiement des procédés de cryptologie mettant en jeu la signature est la question de la certification : s'il est impossible de contrefaire une signature numérique – à moins de s'être emparé de la clé secrète qui peut la créer –, il est en revanche aisé de générer des clés, publiques et privées, qui se correspondent. La question cruciale est donc de relier la clé publique reçue par un usager, une entreprise, une administration, à son identité juridique légale et – le cas échéant – d'attester sa solvabilité. C'est le rôle des infrastructures de certification : celles-ci délivrent des certificats, qui ne sont que des signatures numériques apposées aux clés publiques de leurs clients, après avoir procédé aux vérifications qu'elles estiment nécessaires ou que la réglementation impose. Toute une ingénierie cryptographique s'est ainsi développée et a permis la mise en place de telles infrastructures. La reconnaissance légale des signatures digitales a fait le reste : les entreprises peuvent maintenant effectuer leurs déclarations fiscales et sociales sur Internet, les particuliers ont massivement adhéré à la télé-déclaration.

La question des paiements par carte bancaire est un peu analogue à la précédente. C'est ainsi que plusieurs établissements bancaires ont mis au point une norme internationale de sécurité des cartes dite E.M.V. (Europay, Mastercard, Visa) qui s'appuie sur un ensemble de procédés cryptographiques. Cette norme met en place une véritable infrastructure de clés publiques, puisque chaque carte dispose de sa propre clé R.S.A. En France, le passage à E.M.V. s'est accompagné de l'option d'authentification dynamique ou D.D.A. (Dynamic Data Authentication) : le mot dynamique indique qu'une signature R.S.A. est créée par la carte elle-même, à chaque transaction, sur des données différentes, et ce avec sa propre clé privée de signature. Avec le D.D.A., les fraudes de natures technologiques connues sont efficacement éliminées.

Sécurisation des réseaux ouverts

Sécurité informatique : chiffreur de haute sécurité - crédits : Square des photographes, Thales Communications

Sécurité informatique : chiffreur de haute sécurité

Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques. La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y répondre, on a développé la norme S.S.L. (Secure Socket Layer), qui utilise tout l'arsenal de la cryptologie moderne : R.S.A., transport de clé conventionnelle, fonctions de hachage, etc. S.S.L. est mis en place dans les navigateurs. Ce n'est qu'un premier pas : pratiqué avec un mot de passe statique et sans que l'utilisateur final ne dispose de sa propre clé R.S.A., la norme S.S.L.[...]

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : professeur à l'École normale supérieure (informatique)

Classification

Médias

Alan Turing - crédits : History/ Universal Images Group/ Getty Images

Alan Turing

Machine Enigma - crédits : Corbis/ Getty Image

Machine Enigma

Sécurité informatique : chiffreur de haute sécurité - crédits : Square des photographes, Thales Communications

Sécurité informatique : chiffreur de haute sécurité

Autres références

  • LA SCIENCE DU SECRET (J. Stern)

    • Écrit par
    • 1 304 mots

    La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite...

  • INTRICATION QUANTIQUE

    • Écrit par
    • 2 074 mots
    • 3 médias
    ...compréhension du phénomène d'intrication pourrait déboucher sur des applications pratiques surprenantes. Ainsi, l'intrication de deux photons permet d'imaginer des protocoles originaux de distributions de clés de chiffrement entre deux correspondants distants. On sait que les différentes méthodes de cryptage...
  • RÉSEAUX INFORMATIQUES

    • Écrit par et
    • 15 032 mots
    • 7 médias
    – le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
  • SERVICES SECRETS

    • Écrit par
    • 8 742 mots
    • 1 média
    ...une place majeure dans les programmes de renseignements américains. Ainsi, en 1917, est mise sur pied une unité d'interception des transmissions et de cryptologie, le MI 8, dénommée également Cipher Bureau ou Black Chamber et rattachée à la Military Intelligence Division (M.I.D.). Dans les années 1930,...
  • TÉLÉVISION - Nouvelles télévisions

    • Écrit par
    • 9 056 mots
    L'embrouillage est effectué par un traitement numérique : les bits d'information sont rapprochés de ceux d'une séquence aléatoire de même débit et inversés ou non suivant que le bit de la séquence aléatoire est 1 ou 0. Pour désembrouiller, il suffit de refaire l'opération avec la même séquence : les...