Cryptologie : nos informations sont-elles sécurisées ?
Le saviez-vous ? Les paiements sécurisés sur Internet ne sont pas fiables à 100%, vos courriels peuvent être lus par tous, entre 100 et 500 sociétés disposent d’informations personnelles vous concernant... Christophe Soulé et Olivier Pironneau, membres de l’Académie des sciences, nous dressent l’état des lieux de la sécurité informatique en France.
_
Bien avant l'apparition des premiers ordinateurs, l'Homme a toujours ressenti le besoin de dissimuler des informations. L'empereur Jules César déjà, cryptait ses messages !
Mais depuis la création d'Internet, le phénomène s'est accéléré. Faire transiter des informations sans que des personnes autres que les destinataires puissent y accéder, devint primordial. Ainsi faisons-nous appel à la cryptologie pour coder et décoder les messages.
Mais plus largement, la cryptologie entre dans le domaine de la sécurité informatique. La cryptologie est ainsi également utilisée pour coder vos informations sur votre carte vitale, votre carte bancaire...
La Défense également la cryptologie pour faire circuler un message d'uns instance à une autre.
La cryptologie est essentiellement basée sur l'arithmétique. Il s'agit dans le cas d'un texte par exemple, de transformer les lettres qui composent le message en une succession de chiffres. Actuellement, le système le plus utilisé s'appelle RSA (du nom de ses auteurs Rivest, Shamir et Adelman). Créé en 1978, il s'agit d'un algorithme à clé publique.
(une clé publique est un système qui nécessite deux combinaisons : l'une pour le chiffrement l'autre pour le déchiffrement)
Le cryptosystème RSA est basé sur la difficulté de factoriser de grands entiers. Il est encore largement utilisé, même si actuellement des recherches se portent sur la cryptologie quantique.
Fonctionnement du système RSA (extrait du rapport de Christophe Soulé et Olivier Pironneau) :
Supposons que A veuille communiquer avec B sans que C puisse lire.
A traduit son message en un nombre m, par exemple en remplaçant chaque lettre par sa
position dans une table ; avec la table de numérotation de l'alphabet « a » devient 01,
« b » devient 02... « z » devient 26.
B choisit 2 nombres premiers p et q tels que n=p.q >m et choisit aussi un nombre e qui
n'a pas de facteur commun4 avec (p-1).(q-1) ; puis il calcule d tel que5
d.e=1 mod (p-1).(q-1).
Le nombre d est la « clef privée » et le nombre e est la clef publique. La longueur n est
connue de tous. Codage : A demande donc à B la clef e, calcule c= me mod n et envoie c
à B
Décodage : B reconstruit m par m = cd mod n, puis rétablit le message par la table en
regroupant6 les chiffres 2 par 2.
La méthode est fondée sur le (petit) théorème de Fermat:
med = m mod p = m mod q = m mod pq
La sûreté de la méthode est basée sur le fait qu'il n'est pas possible de deviner d en un
temps t petit même en connaissant m, n et e car cela reviendrait à pouvoir trouver les
facteurs premiers de n (i.e. p et q) en un temps de l'ordre de t, donc petit, ce qui est
considéré (mais non démontré) comme infaisable. _ Actuellement il faut 3 mois pour
factoriser un nombre de 640 bits ; un prix est donné à celui qui fait mieux !
Exemple : Pour coder « ab » la table de l'alphabet donne m=102; en choisissant p=13 et
q=11, soit n=143, on a (p-1).(q-1)= 120 on peut donc prendre e= 13 et d=37 car
13x37=120x4+1. Alors A calcule c=(10213mod 143)= 115 qui est envoyé à B . Puis B
effectue (11537 mod 143) qui vaut bien 102. B complète à gauche par zéro pour avoir un
nombre pair de chiffres et retraduit 0102 en « ab ».
La cryptologie est utilisée partout dans notre vie de tous les jours, mais elle n'est qu'un élément parmi d'autres concernant la sécurité informatique. En France, beaucoup d'entreprises codent leurs informations, mais il n'existe qu'une centaine de cryptologues purs sur notre territoire.
Il faut dire que la demande de cryptologues n'est criante. En effet, les grandes entreprises qui ont besoin de crypter des informations préfèrent passer par une société spécialisée plutôt que d'avoir leurs propres experts. Songez que deux entreprises seulement créent nos cartes bancaires. Seuls les ministères de l'Intérieur et de la Défense ont leurs propres spécialistes.
Cependant, si vous pensez que tous vos faits et gestes sont codés, restez vigilants.
Concernant vos courriels, changez de mot de passe régulièrement, mais sachez que tous vos messages seront tout de même susceptibles d'être lus .
Le paiement sécurisé sur Internet, ne l'est pas à 100%! Pour deux raisons : non seulement, «la clé» qui figure sur votre carte est courte (donc facile à décrypter), mais le plus souvent, des malfaiteurs recopient une page Internet à l'identique ; «une contrefaçon de site Internet» en quelque sorte. Alors que vous pensez passer votre commande sur un site officiel, vous communiquez en réalité vos références bancaires à un escroc.
Sachez également que la carte électronique de transport parisien "Navigo" a posé des problèmes avec la CNIL. En effet, l'usager qui utilisait sa carte était automatiquement fiché, et ses trajets pouvaient être répertoriés. La CNIL, commission nationale informatique et liberté, qui veille au respect de la vie privée des français, a donc exigé que les informations soient cryptées pour ne pas qu'elles soient exploitées à des fins commerciales.
Retrouvez également des informations sur les risques terroristes dans la sécurité informatique dans cette émission Eclairage, en compagnie de Christophe Soulé et Olivier Pironneau.
Christophe Soulé est Directeur de recherche au CNRS et travaille à l'Institut des hautes études scientifiques. Mathématicien spécialiste de la théorie des nombres, il est membre de l'Académie des sciences dans la section mathématiques.
Olivier Pironneau est professeur à l'université Paris VI Pierre et Marie Curie. Mathématicien appliqué, il est membre de l'Académie des sciences dans la section mécanique informatique.
Cette émission fait suite à la publication du rapport en mars 2006 de Cryptologie, science et sécurité, dont les auteurs sont les deux académiciens Christophe Soulé et Olivier Pironneau. Ils appartiennent au Comité Science et sécurité, un groupement d'une dizaine d'académiciens charger de pencher sur les disciplines civiles et militaires en rapport avec la sécurité.
En savoir plus :
- Le rapport publié par Christophe Soulé et Olivier Pironneau Cryptologie, science et sécurité
- Olivier Pironneau, membre de l'Académie des sciences
- Christophe Soulé, membre de l'Académie des sciences
- La CNIL
Écoutez également notre émission en compagnie de Jacques Stern, consacrée au Messages secrets
Bibliographie :
- P.Barthélemy, R.Rolland, P.Véron, Cryptographie, principes et mises en oeuvre, éditions Hermès, 2005.
- J. Stern, La science du secret, éditions Odile Jacob, 1997