cryptology.doc - site de fguinant
MEMOIRE. POUR L'EXAMEN PROBATOIRE. EN ..... La cryptologie est
considérée par certains états dont la France comme une arme de guerre. Elle est
donc ...
Part of the document
CONSERVATOIRE NATIONAL DES ARTS ET METIERS
PARIS MEMOIRE
POUR L'EXAMEN PROBATOIRE
EN
INFORMATIQUE
PAR
FRANCIS GUINANT
La législation française et internationale de la cryptographie
JURY PRESIDENT S. NATKIN |Sommaire | 1. Introduction 3 2. Les bases techniques 4 2.1. Généralités 4
2.1.1. La stéganographie 4
2.1.2. La substitution 4
2.1.3. La transposition 5 2.2. Systèmes de chiffrement à clé privée 5 2.3. Systèmes de chiffrement à clé publique 5 2.4. LES APPLICATIONS DE LA CRYPTOGRAPHIE 6
2.4.1. Confidentialité 6
2.4.2. Authentification 6
2.4.3. Intégrité 6
2.4.4. Signature électronique 6 2.5. Les protocoles de sécurité 6
2.5.1. L'architecture PKI 6 3. Les enjeux économiques et politiques 8 3.1. Economie 8
3.1.1. Le commerce électronique 8
3.1.2. La protection des ?uvres contre la copie illicite 8 3.2. Les enjeux politiques 8
3.2.1. Les accords internationaux 9
3.2.2. La securité du territoire 9
3.2.3. La protection de la vie privée 9 4. La législation 10 4.1. Mesure de contrôle des moyens cryptographiques 10
4.1.1. Limitation de l'efficacité des algorithme de chiffrements 10
4.1.2. Déclaration ou autorisation 11 4.2. La législations des états 11
4.2.1. La législation française 11
4.2.2. La législation européenne 13
4.2.3. Etats-Unis 13
4.2.4. Japon 14
4.2.5. Royaume-unis 14
4.2.6. Allemagne 14 5. Conclusion 15 6. Annexe 16 6.1. Annexe_1, Vocabulaire 16 6.2. Annexe_2, Bibliographie 16 Introduction Lors du précédent conflit mondial la maîtrise de la cryptographie s'est
révélée d'une importance stratégique. Elle a donné un avantage considérable
aux alliés qui ont pu grâce aux équipes travaillant à Bletchey Park en
Angleterre écouter les transmissions des Allemands alors que ces derniers
avaient une confiance totale dans leurs moyens de cryptage.
Après la guerre dans la période de guerre froide et de course aux armements
qui a suivi les grandes nations ont fait des efforts pour garder leur
avance dans la maîtrise des techniques de cryptographie au même titre que
l'arme atomique. Cela s'est traduit aux Etats-Unis par la mise en place du
NSA (National Security Agency) et d'un système d'écoute à l'échelle du
globe.
Après un état des lieux des techniques de cryptographie, nous étudierons
les enjeux politiques et économiques de la cryptographie aujourd'hui, puis
leurs traductions dans la législation des états pour envisager les
perspectives de la cryptographie dans le monde de demain. Les bases techniques
Depuis les temps les plus anciens est apparue la nécessité d'assurer la
confidentialité des missives. La stéganographie et la cryptographie
constituent deux branches différentes pour remplir ce besoin. La première
la stéganographie consiste à cacher le message, par exemples l'utilisation
de l'encre sympathique. La cryptographie qui nous intéresse ici consiste à
transformer le message de manière à le rendre incompréhensible par qui ne
connaît pas la manière de le décrypter. 1 Généralités
La cryptographie est utilisée depuis très longtemps essentiellement à des
fins militaires et diplomatiques. La cryptographie a évoluée autant de manière conceptuelle que technique au
cours du temps. En effet si l'on peut imaginer des méthodes de chiffrement
sophistiquées, il faut aussi qu'elles soient simplement réalisables. Le
chiffrement est longtemps resté manuel. La mécanique et l'électricité ont
permis l'apparition de machine à crypter entre les 2 guerres. Ces machines
ont permis de mettre en ?uvre des algorithmes de cryptage sophistiqués
impensable à utiliser auparavant. L'informatique a permis un bond en avant
dans les techniques de cryptographie. Le point de vue conceptuel, a lui
aussi évolué. A l'origine, la connaissance du procédé de codage/décodage
était le secret qui permettait d'échanger l'information. Si le secret était
compromis, il fallait mettre en place un autre système. Pour éviter ce
problème, on a dissocié l'algorithme de chiffrement de la clef.
L'algorithme peut être connu, l'ennemi si ne possède pas la clé ne pourra
décrypter le message. Il existe 3 techniques de chiffrement des messages, celles ci étant bien
souvent combinées pour produire un système de chiffrement : 1 La stéganographie C'est l'art de dissimuler un message. On cite souvent une anecdote de
l'antiquité qui consistait écrire un message sur le crane rasé d'un
esclave. Lorsque les cheveux ont repoussé, le message est invisible. Il
suffit alors d'envoyer l'esclave chez le destinataire qui retrouvera le
message en rasant à nouveau le crane de l'esclave. L'encre sympathique est
un autre exemple de sténographie.
Une technique de sténographie plus récente est de cacher un message dans
une image numérisée. Une image numérisée est constituée de milliers de
'pixels'([1]) codés sur au moins 8 bits chacun. Si on modifie le dernier
bit de chaque 'pixel' la modification ne sera pas perceptible (variation de
1/256 pour un codage en 8 bits). On soupçonne les pirates de l'air qui ont
commis les attentats du 11 septembre 2001 à New York, d'avoir caché des
messages dans des images pornographiques diffusées sur des sites WEB. 2 La substitution
Un exemple resté célèbre est le chiffre de César utilisé par Jules César.
Cette méthode consiste à remplacer chaque lettre par la lettre
correspondante dans un alphabet décalé de 3 lettres : |a |B |
|40 |0,2 secondes |
|56 |3,5 heures |
|64 |37 jours |
|80 |70 siècles |
|112 |1013 ans |
|128 |1018 ans | Selon la loi de Moore, la puissance des calculateurs double tous les 18
mois. On peut estimer que ces chiffres qui datent de 1995 sont divisés par
20 aujourd'hui.
L'alternative à l'utilisation d'un matériel dédié est d'exploiter le temps
machine inutilisé des centres de recherche et des entreprises. 1 Le test d'arrêt simple Le test d'arrêt simple est un complément à la méthode de décryptage
par attaque exhaustive. Il permet de savoir de manière certaine si
l'on a trouvé la bonne clef. Une solution est d'ajouter à chaque
message codé un champ fixe constant. Cette méthode affaiblie
considérablement l'algorithme de chiffrement et peut être utilisé par
les cryptanalyste pour décrypter le message. La mise en place d'un
test d'arrêt simple peut être exigée par les autorités pour
l'autorisation de fourniture ou d'exportation d'un système
cryptographique. 2 Le dépôt des clefs Le mécanisme de dépôt des clés consiste à faire enregistrer les clés
des utilisateurs par un organisme agréé. Les clés peuvent être mises à
la disposition des autorités uniquement dans le cadre d'une enquête
judiciaire. 3 Déclaration ou autorisation 2 La législations des états La législation est l'expression de la politique des états. 1 La législation française La législation française sur la cryptographie est définie par l'article 28
de la loi 90-1170 du 29/12/1990 sur les télécommunications. Cette loi a été
modifiée à plusieurs reprises par des lois et des décrets pour préciser et
assouplir les dispositions :
. Loi 91-648 du 11/07/1991
. Loi 96-659 du 26/07/1996
. Décret 98-101 du 24/02/1998
. Décret 98-102 du 24/02/1998
. Décret 99-199 du 17/03/1999
. Décret 99-200 du 17/03/1999 La loi distingue les catégories suivantes de mise en ?uvre de moyens
cryptographiques :
. Utilisation
. Fourniture
. Importation hors cummunauté économique européenne
. exportation hors cummunauté économique européenne D'autre part, elle distingue la finalité de l'utilisation de la
cryptographie
. authentification
. signature
. intégrité
. confidentialité L'article 28 de la loi de réglementation des télécommunications (LRT) 91-
648 du 11/07/1991 définit la réglementation de la cryptographie. A l'origine la loi est très contraignante, la taille maximum des clés
utilisées pour assurer la confidentialité des données est limitée à 40 bits
pour une utilisation libre. De plus la SCSSI (Service Central de Sécurité
des Systèmes d'Informations) qui donne les autorisations de fourniture des
moyens de cryptographie impose la mise en place d'un test d'arrêt simple
dans les algorithmes de chiffrement). Bien peu de fournisseurs n'indiquent
à leur client la présence de ce test de peur de ne pouvoir commercialiser
le produit en tant que produit libre. Au-delà de cette taille, il y a obligation d'enregistrer les clés auprès
d'une autorité agrée dont le rôle est de conserver les clés et de les
remettre à la justice uniquement dans le cadre d'enquêtes. Ce système qui
n'existe sous cette forme qu'en France est sujet à cont