Cryptographie

La cryptographie , ou cryptologie (du grec ancien : κρυπτός , romanisé : kryptós “caché, secret”; et γράφειν graphein , “écrire”, ou -λογία -logia , “étudier”, respectivement [1] ), est la pratique et l’étude de techniques de Communication sécurisée en présence de comportements contradictoires . [2] Plus généralement, la cryptographie consiste à construire et à analyser des protocoles qui empêchent des tiers ou le public de lire des messages privés ; [3] divers aspects dela sécurité des informations telles que la confidentialité des données , l’intégrité des données , l’ authentification et la non-répudiation [4] sont au cœur de la cryptographie moderne. La cryptographie moderne existe à l’intersection des disciplines des mathématiques , de l’informatique , du génie électrique , des Sciences de la communication et de la physique . Les applications de la cryptographie comprennent le Commerce électronique , les cartes de paiement à puce , les Monnaies numériques , les mots de passe informatiques et les communications militaires .

Machine de chiffrement Lorenz , utilisée pendant la Seconde Guerre mondiale pour chiffrer les communications du haut commandement allemand

La cryptographie avant l’ère moderne était effectivement synonyme de cryptage , convertissant les informations d’un état lisible en un non- sens inintelligible . L’expéditeur d’un message crypté partage la technique de décodage uniquement avec les destinataires prévus pour empêcher l’accès des adversaires. La littérature sur la cryptographie utilise souvent les noms Alice (“A”) pour l’expéditeur, Bob (“B”) pour le destinataire prévu et Eve (” écoute clandestine “) pour l’adversaire. [5] Depuis le développement des machines de chiffrement à rotor pendant la Première Guerre mondiale et l’avènement des ordinateurs pendant la Seconde Guerre mondiale, les méthodes de cryptographie sont devenues de plus en plus complexes et leurs applications plus variées.

La cryptographie moderne est fortement basée sur la théorie mathématique et la pratique de l’informatique ; les algorithmes cryptographiques sont conçus autour d’ hypothèses de dureté de calcul , ce qui rend ces algorithmes difficiles à casser dans la pratique réelle par n’importe quel adversaire. Alors qu’il est théoriquement possible de s’introduire dans un système bien conçu, il est impossible dans la pratique de le faire. De tels schémas, s’ils sont bien conçus, sont donc appelés « informatiquement sécurisés » ; les progrès théoriques (par exemple, les améliorations des algorithmes de factorisation des nombres entiers ) et une technologie informatique plus rapide exigent que ces conceptions soient continuellement réévaluées et, si nécessaire, adaptées. Informations théoriquement sécuriséesles schémas qui ne peuvent manifestement pas être brisés même avec une puissance de calcul illimitée, tels que le pad à usage unique , sont beaucoup plus difficiles à utiliser dans la pratique que les meilleurs schémas théoriquement cassables, mais sécurisés sur le plan informatique.

La croissance de la technologie cryptographique a soulevé un certain nombre de problèmes juridiques à l’ ère de l’information . Le potentiel d’utilisation de la cryptographie comme outil d’ espionnage et de sédition a conduit de nombreux gouvernements à la classer comme une arme et à limiter voire interdire son utilisation et son exportation. [6] Dans certaines juridictions où l’utilisation de la cryptographie est légale, les lois permettent aux enquêteurs d’ exiger la divulgation des clés de chiffrement pour les documents pertinents à une enquête. [7] [8] La cryptographie joue également un rôle majeur dans la gestion des droits numériques et les litiges en matière de violation du droit d’auteur en ce qui concernemédias numériques . [9]

Terminologie

On pense que les chiffrements par décalage alphabétique ont été utilisés par Jules César il y a plus de 2 000 ans. [5] Ceci est un exemple avec k = 3 . En d’autres termes, les lettres de l’alphabet sont décalées de trois dans un sens pour chiffrer et de trois dans l’autre sens pour déchiffrer.

La première utilisation du terme « cryptographe » (par opposition à « cryptogramme ») remonte au XIXe siècle, à l’origine de « The Gold-Bug », une histoire d’ Edgar Allan Poe . [10] [11] [ note de bas de page brisée ]

Jusqu’à l’époque moderne, la cryptographie se référait presque exclusivement au “chiffrement”, qui est le processus de conversion d’informations ordinaires (appelées texte en clair ) en une forme inintelligible (appelée texte chiffré ). [12] Le déchiffrement est l’inverse, c’est-à-dire le passage du texte chiffré inintelligible au texte en clair. Un chiffrement (ou cypher) est une paire d’algorithmes qui effectuent le chiffrement et le déchiffrement inverse. Le fonctionnement détaillé d’un chiffrement est contrôlé à la fois par l’algorithme et, dans chaque cas, par une “clé”. La clé est un secret (idéalement connu uniquement des communicants), généralement une chaîne de caractères (idéalement courte pour que l’utilisateur puisse s’en souvenir), nécessaire pour déchiffrer le texte chiffré. En termes mathématiques formels,cryptosystem ” est la liste ordonnée des éléments de textes clairs possibles finis, de textes chiffrés possibles finis, de clés possibles finies et des algorithmes de chiffrement et de déchiffrement qui correspondent à chaque clé. Les clés sont importantes à la fois formellement et dans la pratique réelle, car les chiffrements sans clés variables peuvent être trivialement rompu avec seulement la connaissance du chiffrement utilisé et sont donc inutiles (voire contre-productifs) dans la plupart des cas.Historiquement, les chiffrements étaient souvent utilisés directement pour le chiffrement ou le déchiffrement sans procédures supplémentaires telles que l’ authentification ou les contrôles d’intégrité.

Il existe deux principaux types de cryptosystèmes : symétrique et asymétrique . Dans les systèmes symétriques, les seuls connus jusque dans les années 1970, une même clé secrète chiffre et déchiffre un message. La manipulation des données dans les systèmes symétriques est nettement plus rapide que dans les systèmes asymétriques. Les systèmes asymétriques utilisent une “clé publique” pour chiffrer un message et une “clé privée” associée pour le déchiffrer. L’avantage des systèmes asymétriques est que la clé publique peut être publiée librement, permettant aux parties d’établir une Communication sécurisée sans avoir de clé secrète partagée. En pratique, les systèmes asymétriques sont utilisés pour échanger d’abord une clé secrète, puis la Communication sécurisée passe par un système symétrique plus efficace utilisant cette clé. [13] Des exemples de systèmes asymétriques comprennentÉchange de clés Diffie–Hellman , RSA ( Rivest–Shamir–Adleman ), ECC ( Cryptographie à courbe elliptique ) et cryptographie post-quantique . Les algorithmes symétriques sécurisés incluent l’AES ( Advanced Encryption Standard ) couramment utilisé qui a remplacé l’ancien DES ( Data Encryption Standard ). [14] Les algorithmes symétriques non sécurisés incluent les schémas d’enchevêtrement de la langue des enfants tels que Pig Latin ou autre cant , et tous les schémas cryptographiques historiques, même sérieusement intentionnés, avant l’invention du tampon unique au début du 20e siècle.

Dans l’usage Familier , le terme « code » est souvent utilisé pour désigner toute méthode de cryptage ou de dissimulation de sens. Cependant, en cryptographie, le code a une signification plus précise : le remplacement d’une unité de texte en clair (c’est-à-dire un mot ou une phrase significatifs) par un mot de code (par exemple, “wallaby” remplace “attaque à l’aube”). Un chiffrement, en revanche, est un schéma pour changer ou remplacer un élément en dessous d’un tel niveau (une lettre, une syllabe ou une paire de lettres, etc.) afin de produire un texte chiffré.

La cryptanalyse est le terme utilisé pour l’étude des méthodes permettant d’obtenir la signification d’informations cryptées sans accès à la clé normalement requise pour le faire; c’est-à-dire qu’il s’agit d’étudier comment “craquer” les algorithmes de chiffrement ou leurs implémentations.

Certains utilisent les termes « cryptographie » et « cryptologie » de manière interchangeable en anglais, [ qui ? ] tandis que d’autres (y compris la pratique militaire américaine en général) utilisent la “cryptographie” pour désigner spécifiquement l’utilisation et la pratique des techniques cryptographiques et la “cryptologie” pour désigner l’étude combinée de la cryptographie et de la cryptanalyse. [15] [16] L’anglais est plus flexible que plusieurs autres langues dans lesquelles la “cryptologie” (faite par les cryptologues) est toujours utilisée dans le deuxième sens ci-dessus. La RFC 2828 indique que la stéganographie est parfois incluse dans la cryptologie. [17]

L’étude des caractéristiques des langues qui ont une certaine application en cryptographie ou en cryptologie (par exemple, les données de fréquence, les combinaisons de lettres, les modèles universels, etc.) s’appelle la cryptolinguistique .

Histoire de la cryptographie et de la cryptanalyse

Avant l’ère moderne, la cryptographie se concentrait sur la confidentialité des messages (c’est-à-dire le cryptage) – la conversion des messages d’une forme compréhensible en une forme incompréhensible et inversement à l’autre extrémité, le rendant illisible par les intercepteurs ou les écoutes clandestines sans connaissance secrète (à savoir la clé nécessaire pour le déchiffrement de ce message). Le cryptage a tenté d’assurer le secret des communications , telles que celles des espions , des chefs militaires et des diplomates . Au cours des dernières décennies, le domaine s’est étendu au-delà des problèmes de confidentialité pour inclure des techniques de vérification de l’intégrité des messages, d’authentification de l’identité de l’expéditeur/destinataire, des signatures numériques , des preuves interactives .et le calcul sécurisé , entre autres.

Cryptographie classique

Scytale grec ancien reconstruit , un ancien dispositif de chiffrement

Les principaux types de chiffrement classiques sont les chiffrements de transposition , qui réorganisent l’ordre des lettres dans un message (par exemple, “hello world” devient “ehlol owrdl” dans un schéma de réarrangement trivialement simple), et les chiffrements de substitution , qui remplacent systématiquement les lettres ou groupes de lettres avec d’autres lettres ou groupes de lettres (par exemple, ‘fly at once’ devient ‘gmz bu podf’ en remplaçant chaque lettre par celle qui la suit dans l’ alphabet latin ). [18] Les versions simples de l’un ou l’autre n’ont jamais offert beaucoup de confidentialité aux opposants entreprenants. Un chiffrement de substitution précoce était le chiffrement de César , dans lequel chaque lettre du texte en clair était remplacée par une lettre à un certain nombre de positions fixes plus bas dans l’alphabet.Suétone rapporte que Jules César l’a utilisé avec un décalage de trois pour communiquer avec ses généraux. Atbash est un exemple d’un chiffrement hébreu ancien. La première utilisation connue de la cryptographie est un texte chiffré gravé sur la pierre en Égypte (vers 1900 avant notre ère), mais cela peut avoir été fait pour l’amusement d’observateurs lettrés plutôt que comme un moyen de dissimuler des informations.

On dit que les Grecs de l’époque classique connaissaient les chiffrements (par exemple, le chiffrement de transposition scytale prétendument utilisé par l’ armée spartiate ). [19] La stéganographie (c’est-à-dire, cacher même l’existence d’un message afin de le garder confidentiel) a également été développée pour la première fois dans les temps anciens. Un premier exemple, d’ Hérodote , était un message tatoué sur la tête rasée d’un esclave et dissimulé sous les cheveux repoussés. [12] Des exemples plus modernes de stéganographie incluent l’utilisation d’ encre invisible , de micropoints et de filigranes numériques pour dissimuler des informations.

En Inde, le Kamasutra de Vātsyāyana , vieux de 2000 ans, parle de deux types de chiffrements différents appelés Kautiliyam et Mulavediya. Dans le Kautiliyam, les substitutions de lettres chiffrées sont basées sur des relations phonétiques, telles que les voyelles devenant des consonnes. Dans la Mulavediya, l’alphabet chiffré consiste à apparier des lettres et à utiliser les réciproques. [12]

En Perse sassanide , il y avait deux écritures secrètes, selon l’auteur musulman Ibn al-Nadim : la šāh-dabīrīya (littéralement “écriture du roi”) qui servait à la correspondance officielle, et la rāz-saharīya qui servait à communiquer des messages secrets avec d’autres pays. [20]

David Kahn note dans The Codebreakers que la cryptologie moderne est née chez les Arabes , les premiers à documenter systématiquement les méthodes de cryptanalyse. [21] Al-Khalil (717–786) a écrit le Livre des messages cryptographiques , qui contient la première utilisation de permutations et de combinaisons pour répertorier tous les mots arabes possibles avec et sans voyelles. [22]

Première page d’un livre d’ Al-Kindi qui traite du cryptage des messages

Les textes chiffrés produits par un chiffrement classique (et certains chiffrements modernes) révéleront des informations statistiques sur le texte en clair, et ces informations peuvent souvent être utilisées pour casser le chiffrement. Après la découverte de l’analyse de fréquence , peut-être par le mathématicien et polymathe arabe Al-Kindi (également connu sous le nom d’ Alkindus ) au 9ème siècle, [23] presque tous ces chiffrements pourraient être brisés par un attaquant informé. Ces chiffrements classiques jouissent toujours d’une grande popularité aujourd’hui, bien que principalement sous forme de puzzles (voir cryptogramme ). Al-Kindi a écrit un livre sur la cryptographie intitulé Risalah fi Istikhraj al-Mu’amma (Manuscript for the Deciphering Cryptographic Messages ), qui décrit la première utilisation connue des techniques de cryptanalyse par analyse de fréquence. [23] [24]

Machine à chiffrer française en forme de livre du XVIe siècle , aux armes d’ Henri II de France Gabriel de Luetz d’Aramon en volume relié” height=”149″ src=”//upload.wikimedia.org/wikipedia/commons/thumb/b/b8/Encoded_letter_of_Gabriel_Luetz_d_Aramon_after_1546_with_partial_deciphering.jpg/220px-Encoded_letter_of_Gabriel_Luetz_d_Aramon_after_1546_with_partial_deciphering.jpg” width=”220″> Lettre chiffrée de Gabriel de Luetz d’Aramon , Ambassadeur de France auprès de l’Empire ottoman , après 1546, avec déchiffrement partiel

Les fréquences des lettres de la langue peuvent offrir peu d’aide pour certaines techniques de cryptage historiques étendues telles que le chiffrement homophonique qui ont tendance à aplatir la distribution des fréquences. Pour ces chiffrements, les fréquences du groupe de lettres de la langue (ou n-grammes) peuvent fournir une attaque.

Essentiellement, tous les chiffrements sont restés vulnérables à la cryptanalyse utilisant la technique d’analyse de fréquence jusqu’au développement du chiffrement polyalphabétique, plus clairement par Leon Battista Alberti vers l’an 1467, bien qu’il y ait des indications qu’il était déjà connu d’Al-Kindi. [24] L’innovation d’Alberti était d’utiliser de différents chiffrements (c’est-à-dire, des alphabets de substitution) pour de diverses parties d’un message (peut-être pour chaque lettre de clair successive à la limite). Il a également inventé ce qui fut probablement le premier dispositif de chiffrement automatique , une roue qui mettait en œuvre une réalisation partielle de son invention. Dans le chiffre de Vigenère , chiffre polyalphabétique , le chiffrement utilise un mot clé, qui contrôle la substitution des lettres en fonction de la lettre du mot clé utilisée. Au milieu du XIXe siècle, Charles Babbage a montré que le chiffre de Vigenère était vulnérable à l’ examen de Kasiski , mais cela a été publié pour la première fois environ dix ans plus tard par Friedrich Kasiski . [25]

Bien que l’analyse de fréquence puisse être une technique puissante et générale contre de nombreux chiffrements, le chiffrement a encore souvent été efficace dans la pratique, car de nombreux cryptanalystes potentiels n’étaient pas au courant de la technique. Briser un message sans utiliser l’analyse de fréquence nécessitait essentiellement la connaissance du chiffrement utilisé et peut-être de la clé impliquée, rendant ainsi l’espionnage, la corruption, le cambriolage, la défection, etc., des approches plus attrayantes pour les non-informés par la cryptanalyse. Il a finalement été explicitement reconnu au 19e siècle que le secret de l’algorithme d’un chiffrement n’est pas une sauvegarde raisonnable ni pratique de la sécurité des messages; en fait, on s’est en outre rendu compte que tout schéma cryptographique adéquat (y compris les chiffrements) devrait rester sécurisé même si l’adversaire comprend parfaitement l’algorithme de chiffrement lui-même. La sécurité de la clé utilisée doit à elle seule être suffisante pour qu’un bon chiffrement préserve la confidentialité en cas d’attaque. Ce principe fondamental a été énoncé explicitement pour la première fois en 1883 parAuguste Kerckhoffs et est généralement appelé Principe de Kerckhoffs ; alternativement et plus crûment, il a été réaffirmé par Claude Shannon , l’inventeur de la théorie de l’information et des fondements de la cryptographie théorique, comme la maxime de Shannon – “l’ ennemi connaît le système”.

Différents dispositifs physiques et aides ont été utilisés pour faciliter les chiffrements. L’un des premiers était peut-être le scytale de la Grèce antique, une tige censée être utilisée par les Spartiates comme aide pour un chiffrement de transposition. À l’époque médiévale, d’autres aides ont été inventées comme la grille de chiffrement , qui a également été utilisée pour une sorte de stéganographie. Avec l’invention des chiffrements polyalphabétiques, des aides plus sophistiquées telles que le propre disque de chiffrement d’ Alberti , le schéma tabula recta de Johannes Trithemius et le chiffrement à roue de Thomas Jefferson (non connu du public et réinventé indépendamment par Bazeriesvers 1900). De nombreux dispositifs mécaniques de chiffrement/déchiffrement ont été inventés au début du XXe siècle, et plusieurs ont été brevetés, parmi lesquels des machines à rotor, notamment la machine Enigma utilisée par le gouvernement et l’armée allemands à la fin des années 1920 et pendant la Seconde Guerre mondiale . [26] Les chiffrements mis en œuvre par des exemples de meilleure qualité de ces conceptions de machines ont entraîné une augmentation substantielle de la difficulté cryptanalytique après la Première Guerre mondiale. [27]

L’ère informatique

Apprendre encore plus Cette section a besoin de citations supplémentaires pour vérification . ( mars 2021 )Merci de contribuer à l’amélioration de cet article by adding citations to reliable sources. Unsourced material may be challenged and removed. (Learn how and when to remove this template message)

Avant le début du XXe siècle, la cryptographie concernait principalement les modèles linguistiques et lexicographiques . Depuis lors, l’accent a changé et la cryptographie fait maintenant un usage intensif des mathématiques, y compris des aspects de la théorie de l’information, de la complexité computationnelle , des statistiques , de la combinatoire , de l’algèbre abstraite , de la théorie des nombres et des mathématiques finies, en commençant généralement par l’article fondateur, Nouvelle direction en cryptographie. [28] La cryptographie est aussi une branche de l’ingénierie, mais insolite puisqu’il s’agit d’une opposition active, intelligente et malveillante ; d’autres types d’ingénierie (par exemple, génie civil ou génie chimique) n’ont besoin de traiter que des forces naturelles neutres. Des recherches actives examinent également la relation entre les problèmes cryptographiques et la physique quantique .

Tout comme le développement des ordinateurs numériques et de l’électronique a contribué à la cryptanalyse, il a rendu possible des chiffrements beaucoup plus complexes. De plus, les ordinateurs permettaient le cryptage de tout type de données représentables dans n’importe quel format binaire, contrairement aux chiffrements classiques qui ne cryptaient que les textes en langue écrite; c’était nouveau et significatif. L’utilisation de l’ordinateur a ainsi supplanté la cryptographie linguistique, tant pour la conception de chiffrement que pour la cryptanalyse. De nombreux chiffrements informatiques peuvent être caractérisés par leur fonctionnement sur bit binaire séquences (parfois en groupes ou en blocs), contrairement aux schémas classiques et mécaniques, qui manipulent généralement directement les caractères traditionnels (c’est-à-dire les lettres et les chiffres). Cependant, les ordinateurs ont également assisté la cryptanalyse, qui a compensé dans une certaine mesure la complexité accrue du chiffrement. Néanmoins, les bons chiffrements modernes ont devancé la cryptanalyse; c’est généralement le cas où l’utilisation d’un chiffrement de qualité est très efficace (c. tout chiffrement classique, rendant la cryptanalyse si inefficace et peu pratique qu’elle est effectivement impossible.

Avènement de la cryptographie moderne

La cryptanalyse des nouveaux dispositifs mécaniques s’est avérée à la fois difficile et laborieuse. Au Royaume-Uni, les efforts de cryptanalyse à Bletchley Park pendant la Seconde Guerre mondiale ont stimulé le développement de moyens plus efficaces pour effectuer des tâches répétitives. Cela a abouti au développement du Colossus , le premier ordinateur entièrement électronique, numérique et programmable au monde, qui a aidé au décryptage des chiffres générés par la machine Lorenz SZ40/42 de l’armée allemande .

La recherche universitaire ouverte approfondie sur la cryptographie est relativement récente, commençant au milieu des années 1970. Au début des années 1970 , le personnel d’ IBM a conçu l’algorithme Data Encryption Standard (DES) qui est devenu la première norme de cryptographie du gouvernement fédéral aux États-Unis. [29] En 1976 , Whitfield Diffie et Martin Hellman ont publié l’algorithme d’échange de clés Diffie-Hellman. [30] En 1977, l’ algorithme RSA a été publié dans la colonne Scientific American de Martin Gardner . [31] Depuis lors, la cryptographie est devenue un outil largement utilisé dans les communications, les réseaux informatiques etla sécurité informatique en général.

Certaines techniques cryptographiques modernes ne peuvent garder leurs clés secrètes que si certains problèmes mathématiques sont insolubles , comme la factorisation d’entiers ou les problèmes de logarithme discret , il existe donc des liens profonds avec les mathématiques abstraites . Il existe très peu de cryptosystèmes qui se sont avérés inconditionnellement sécurisés. Le pad uniqueen est un, et c’est ce qu’a prouvé Claude Shannon. Il existe quelques algorithmes importants qui se sont avérés sûrs sous certaines hypothèses. Par exemple, l’impossibilité de factoriser des entiers extrêmement grands est la base pour croire que RSA est sécurisé, et certains autres systèmes, mais même ainsi, la preuve de l’incassabilité n’est pas disponible car le problème mathématique sous-jacent reste ouvert. En pratique, ceux-ci sont largement utilisés et sont considérés comme incassables dans la pratique par la plupart des observateurs compétents. Il existe des systèmes similaires à RSA, comme celui de Michael O. Rabin , qui sont prouvés sûrs à condition que la factorisation n = pq soit impossible; c’est tout à fait inutilisable en pratique. Le problème du logarithme discretest la base pour croire que certains autres cryptosystèmes sont sécurisés, et encore une fois, il existe des systèmes apparentés, moins pratiques, dont la sécurité est prouvée par rapport au problème de journalisation discrète de la solvabilité ou de l’insolvabilité. [32]

En plus d’être conscients de l’histoire cryptographique, les concepteurs d’algorithmes et de systèmes cryptographiques doivent également tenir compte de manière raisonnable des développements futurs probables lorsqu’ils travaillent sur leurs conceptions. Par exemple, les améliorations continues de la puissance de traitement informatique ont augmenté la portée des attaques par force brute , de sorte que lors de la spécification des longueurs de clé , les longueurs de clé requises progressent de la même manière. [33] L’impact potentiel de l’informatique quantique est déjà pris en compte par certains concepteurs de systèmes cryptographiques développant la cryptographie post-quantique. [ quand ? ] L’imminence annoncée de petites implémentations de ces machines peut rendre la nécessité d’une prudence préventive plutôt que simplement spéculative.[4]

Cryptographie moderne

Cryptographie à clé symétrique

Cryptographie à clé symétrique, où une seule clé est utilisée pour le chiffrement et le déchiffrement

La cryptographie à clé symétrique fait référence aux méthodes de chiffrement dans lesquelles l’expéditeur et le destinataire partagent la même clé (ou, moins fréquemment, dans lesquelles leurs clés sont différentes, mais liées de manière facilement calculable). C’était le seul type de cryptage connu publiquement jusqu’en juin 1976. [30]

Un cycle (sur 8,5) du chiffrement IDEA , utilisé dans la plupart des versions de logiciels compatibles PGP et OpenPGP pour un chiffrement rapide des messages

Les chiffrements à clé symétrique sont implémentés sous forme de chiffrement par bloc ou de chiffrement par flux . Un chiffrement par bloc chiffre l’entrée dans des blocs de texte en clair par opposition à des caractères individuels, la forme d’entrée utilisée par un chiffrement de flux.

La norme de cryptage de données (DES) et la norme de cryptage avancée (AES) sont des conceptions de chiffrement par blocs qui ont été désignées comme normes de cryptographie par le gouvernement américain (bien que la désignation de DES ait finalement été retirée après l’adoption de l’AES). [34] Malgré sa dépréciation en tant que norme officielle, DES (en particulier sa variante triple-DES encore approuvée et beaucoup plus sécurisée ) reste assez populaire ; il est utilisé dans un large éventail d’applications, du cryptage ATM [35] à la confidentialité des e-mails [36] et à l’accès à distance sécurisé . [37]De nombreux autres chiffrements par blocs ont été conçus et publiés, avec des variations de qualité considérables. Beaucoup, même certains conçus par des praticiens compétents, ont été complètement cassés, comme FEAL . [4] [38]

Les chiffrements de flux, contrairement au type “bloc”, créent un flux arbitrairement long de matériel de clé, qui est combiné avec le texte en clair bit par bit ou caractère par caractère, un peu comme le tampon à usage unique . Dans un chiffrement de flux, le flux de sortie est créé sur la base d’un état interne caché qui change au fur et à mesure que le chiffrement fonctionne. Cet état interne est initialement établi à l’aide du matériel de clé secrète. RC4 est un chiffrement de flux largement utilisé. [4] Les chiffrements par blocs peuvent être utilisés comme chiffrements de flux en générant des blocs d’un flux de clés (à la place d’un générateur de nombres pseudo-aléatoires ) et en appliquant une opération XOR à chaque bit du texte en clair avec chaque bit du flux de clés. [39]

Les codes d’authentification de message (MAC) ressemblent beaucoup aux fonctions de hachage cryptographique, sauf qu’une clé secrète peut être utilisée pour authentifier la valeur de hachage à la réception ; [4] cette complication supplémentaire bloque un schéma d’attaque contre les algorithmes de résumé nu , et a donc été pensé en valant la peine. Les fonctions de hachage cryptographiques sont un troisième type d’algorithme cryptographique. Ils prennent un message de n’importe quelle longueur en entrée et produisent un court hachage de longueur fixe , qui peut être utilisé dans (par exemple) une signature numérique. Pour de bonnes fonctions de hachage, un attaquant ne peut pas trouver deux messages qui produisent le même hachage. MD4 est une fonction de hachage utilisée depuis longtemps qui est maintenant cassée ; MD5, une variante renforcée de MD4, est également largement utilisée mais cassée dans la pratique. La National Security Agency des États-Unis a développé la série Secure Hash Algorithm de fonctions de hachage de type MD5 : SHA-0 était un algorithme défectueux que l’agence a retiré ; SHA-1 est largement déployé et plus sécurisé que MD5, mais les cryptanalystes ont identifié des attaques à son encontre ; la famille SHA-2 améliore SHA-1, mais est vulnérable aux affrontements à partir de 2011; et l’autorité américaine de normalisation a estimé qu’il était “prudent” du point de vue de la sécurité de développer une nouvelle norme pour “améliorer considérablement la robustesse de la boîte à outils globale de l’algorithme de hachage du NIST “. [40] Ainsi, un concours de conception de fonctions de hachageétait censé sélectionner une nouvelle norme nationale américaine, appelée SHA-3 , d’ici 2012. Le concours s’est terminé le 2 octobre 2012, lorsque le NIST a annoncé que Keccak serait le nouvel algorithme de hachage SHA-3. [41] Contrairement aux chiffrements par bloc et par flux qui sont inversibles, les fonctions de hachage cryptographiques produisent une sortie hachée qui ne peut pas être utilisée pour récupérer les données d’entrée d’origine. Les fonctions de hachage cryptographique sont utilisées pour vérifier l’authenticité des données extraites d’une source non fiable ou pour ajouter une couche de sécurité.

Cryptographie à clé publique

Cryptographie à clé publique, où différentes clés sont utilisées pour le chiffrement et le déchiffrement.

Les cryptosystèmes à clé symétrique utilisent la même clé pour le chiffrement et le déchiffrement d’un message, bien qu’un message ou un groupe de messages puisse avoir une clé différente des autres. Un inconvénient important des chiffrements symétriques est la gestion des clés nécessaire pour les utiliser en toute sécurité. Chaque paire distincte de parties communicantes doit, idéalement, partager une clé différente, et peut-être aussi pour chaque texte chiffré échangé. Le nombre de clés nécessaires augmente avec le carré du nombre de membres du réseau, ce qui nécessite très rapidement des schémas complexes de gestion des clés pour les garder toutes cohérentes et secrètes.

Whitfield Diffie et Martin Hellman , auteurs du premier article publié sur la cryptographie à clé publique.

Dans un article révolutionnaire de 1976, Whitfield Diffie et Martin Hellman ont proposé la notion de cryptographie à clé publique (également, plus généralement, appelée clé asymétrique ) dans laquelle deux clés différentes mais mathématiquement liées sont utilisées : une clé publique et une clé privée . [42] Un système à clé publique est construit de telle sorte que le calcul d’une clé (la « clé privée ») est impossible à calculer à partir de l’autre (la « clé publique »), même s’ils sont nécessairement liés. Au lieu de cela, les deux clés sont générées secrètement, comme une paire interdépendante. [43] L’historien David Kahna décrit la cryptographie à clé publique comme “le nouveau concept le plus révolutionnaire dans le domaine depuis l’émergence de la substitution polyalphabétique à la Renaissance”. [44]

Dans les cryptosystèmes à clé publique, la clé publique peut être distribuée librement, tandis que sa clé privée couplée doit rester secrète. Dans un système de chiffrement à clé publique, la clé publique est utilisée pour le chiffrement, tandis que la clé privée ou secrète est utilisée pour le déchiffrement. Alors que Diffie et Hellman n’ont pas pu trouver un tel système, ils ont montré que la cryptographie à clé publique était effectivement possible en présentant le protocole d’échange de clés Diffie-Hellman , une solution désormais largement utilisée dans les communications sécurisées pour permettre à deux parties de s’entendre secrètement sur un clé de chiffrement partagée . [30] La norme X.509 définit le format le plus couramment utilisé pour les certificats de clé publique .[45]

La publication de Diffie et Hellman a déclenché de vastes efforts universitaires pour trouver un système pratique de chiffrement à clé publique. Cette course a finalement été remportée en 1978 par Ronald Rivest , Adi Shamir et Len Adleman , dont la solution est depuis devenue connue sous le nom d’algorithme RSA. [46]

Les algorithmes Diffie-Hellman et RSA, en plus d’être les premiers exemples publiquement connus d’algorithmes à clé publique de haute qualité, ont été parmi les plus largement utilisés. D’autres algorithmes à clé asymétrique incluent le cryptosystème Cramer-Shoup , le cryptage ElGamal et diverses techniques de courbe elliptique . [ citation nécessaire ]

Un document publié en 1997 par le Government Communications Headquarters ( GCHQ ), une organisation de renseignement britannique, a révélé que les cryptographes du GCHQ avaient anticipé plusieurs développements académiques. [47] Apparemment, vers 1970, James H. Ellis avait conçu les principes de la cryptographie à clé asymétrique. En 1973, Clifford Cocks a inventé une solution dont la logique de conception était très similaire à celle de RSA. [47] [48] En 1974, Malcolm J. Williamson aurait développé l’échange de clés Diffie-Hellman. [49]

Dans cet exemple, le message est uniquement signé et non chiffré. 1) Alice signe un message avec sa clé privée. 2) Bob peut vérifier qu’Alice a envoyé le message et que le message n’a pas été modifié.

La cryptographie à clé publique est également utilisée pour mettre en œuvre des schémas de signature numérique . Une signature numérique rappelle une signature ordinaire ; ils ont tous deux la caractéristique d’être faciles à produire pour un utilisateur, mais difficiles à forger pour quelqu’un d’autre . Les signatures numériques peuvent également être liées de manière permanente au contenu du message signé ; ils ne peuvent alors pas être « déplacés » d’un document à un autre, car toute tentative sera détectable. Dans les schémas de signature numérique, il existe deux algorithmes : un pour la signature , dans lequel une clé secrète est utilisée pour traiter le message (ou un hachage du message, ou les deux), et un pour la vérification ., dans lequel la clé publique correspondante est utilisée avec le message pour vérifier la validité de la signature. RSA et DSA sont deux des schémas de signature numérique les plus populaires. Les signatures numériques sont au cœur du fonctionnement des infrastructures à clé publique et de nombreux schémas de sécurité réseau (par exemple, SSL/TLS , de nombreux VPN , etc.). [38]

Les algorithmes à clé publique sont le plus souvent basés sur la complexité de calcul de problèmes “difficiles”, souvent issus de la théorie des nombres . Par exemple, la dureté de RSA est liée au problème de factorisation d’entiers , tandis que Diffie-Hellman et DSA sont liés au problème de logarithme discret . La sécurité de la cryptographie des courbes elliptiques est basée sur des problèmes de théorie des nombres impliquant des courbes elliptiques . En raison de la difficulté des problèmes sous-jacents, la plupart des algorithmes à clé publique impliquent des opérations telles quela multiplication et l’exponentiation, qui sont beaucoup plus coûteuses en calcul que les techniques utilisées dans la plupart des chiffrements par blocs, en particulier avec des tailles de clé typiques. En conséquence, les cryptosystèmes à clé publique sont généralement des cryptosystèmes hybrides , dans lesquels un algorithme de chiffrement rapide à clé symétrique de haute qualité est utilisé pour le message lui-même, tandis que la clé symétrique pertinente est envoyée avec le message, mais chiffrée à l’aide d’une clé publique. algorithme. De même, des schémas de signature hybrides sont souvent utilisés, dans lesquels une fonction de hachage cryptographique est calculée, et seul le hachage résultant est signé numériquement. [4]

Fonctions de hachage cryptographiques

Les fonctions de hachage cryptographiques sont des algorithmes cryptographiques qui sont des moyens de générer et d’utiliser des clés spécifiques pour chiffrer des données pour un chiffrement symétrique ou asymétrique, et ces fonctions peuvent être considérées comme des clés elles-mêmes. Ils prennent un message de n’importe quelle longueur en entrée et produisent un court hachage de longueur fixe , qui peut être utilisé dans (par exemple) une signature numérique. Pour de bonnes fonctions de hachage, un attaquant ne peut pas trouver deux messages qui produisent le même hachage. MD4 est une fonction de hachage utilisée depuis longtemps qui est maintenant cassée ; MD5 , une variante renforcée de MD4, est également largement utilisée mais cassée dans la pratique. L’ Agence de sécurité nationale des États-Unisa développé la série Secure Hash Algorithm de fonctions de hachage de type MD5 : SHA-0 était un algorithme défectueux que l’agence a retiré ; SHA-1 est largement déployé et plus sécurisé que MD5, mais les cryptanalystes ont identifié des attaques à son encontre ; la famille SHA-2 améliore SHA-1, mais est vulnérable aux affrontements à partir de 2011; et l’autorité américaine de normalisation a estimé qu’il était “prudent” du point de vue de la sécurité de développer une nouvelle norme pour “améliorer considérablement la robustesse de la boîte à outils globale de l’algorithme de hachage du NIST “. [40] Ainsi, un concours de conception de fonctions de hachage visait à sélectionner une nouvelle norme nationale américaine, appelée SHA-3, d’ici 2012. Le concours s’est terminé le 2 octobre 2012, lorsque le NIST a annoncé que Keccak serait le nouvel algorithme de hachage SHA-3. [41] Contrairement aux chiffrements par bloc et par flux qui sont inversibles, les fonctions de hachage cryptographiques produisent une sortie hachée qui ne peut pas être utilisée pour récupérer les données d’entrée d’origine. Les fonctions de hachage cryptographique sont utilisées pour vérifier l’authenticité des données extraites d’une source non fiable ou pour ajouter une couche de sécurité.

Cryptanalyse

Des variantes de la machine Enigma , utilisées par les autorités militaires et civiles allemandes de la fin des années 1920 à la Seconde Guerre mondiale , ont mis en œuvre un chiffrement polyalphabétique électromécanique complexe . La rupture et la lecture du chiffrement Enigma au bureau de chiffrement polonais , pendant 7 ans avant la guerre, et le décryptage ultérieur à Bletchley Park , étaient importants pour la victoire alliée. [12]

Le but de la cryptanalyse est de trouver une faiblesse ou une insécurité dans un schéma cryptographique, permettant ainsi sa subversion ou son évasion.

C’est une idée fausse commune que chaque méthode de cryptage peut être cassée. Dans le cadre de son travail sur la Seconde Guerre mondiale aux Bell Labs , Claude Shannon a prouvé que le chiffrement à tampon unique est incassable, à condition que le matériel de clé soit vraiment aléatoire , jamais réutilisé, gardé secret de tous les attaquants possibles et d’une longueur égale ou supérieure au message. . [50] La plupart des chiffrements , à l’exception du tampon unique, peuvent être brisés avec suffisamment d’effort de calcul par une attaque par force brute , mais la quantité d’effort nécessaire peut être exponentielledépend de la taille de la clé, par rapport à l’effort nécessaire pour utiliser le chiffrement. Dans de tels cas, une sécurité efficace pourrait être obtenue s’il était prouvé que l’effort requis (c’est-à-dire le « facteur travail », selon les termes de Shannon) dépasse les capacités de tout adversaire. Cela signifie qu’il doit être démontré qu’aucune méthode efficace (par opposition à la méthode de la force brute qui prend du temps) ne peut être trouvée pour casser le chiffrement. Comme aucune preuve de ce type n’a été trouvée à ce jour, le tampon à usage unique reste le seul chiffrement théoriquement incassable. Bien que le cryptage à usage unique bien implémenté ne puisse pas être brisé, l’analyse du trafic est toujours possible.

Il existe une grande variété d’attaques cryptanalytiques, et elles peuvent être classées de plusieurs manières. Une distinction commune tourne sur ce qu’Eve (un attaquant) sait et quelles capacités sont disponibles. Dans une attaque par texte chiffré uniquement , Eve n’a accès qu’au texte chiffré (les bons systèmes de chiffrement modernes sont généralement efficacement immunisés contre les attaques par texte chiffré uniquement). Dans une attaque par texte en clair connu , Eve a accès à un texte chiffré et à son texte en clair correspondant (ou à plusieurs de ces paires). Dans une attaque de texte en clair choisi , Eve peut choisir un texte en clair et apprendre son texte chiffré correspondant (peut-être plusieurs fois) ; un exemple est le jardinage , utilisé par les Britanniques pendant la Seconde Guerre mondiale. Dans une attaque par texte chiffré choisi , Eve peut être en mesure de choisirtextes chiffrés et apprendre leurs textes clairs correspondants. [4] Enfin, dans une attaque de l’homme du milieu , Eve s’interpose entre Alice (l’expéditeur) et Bob (le destinataire), accède et modifie le trafic, puis le transmet au destinataire. [51] Les erreurs (généralement dans la conception ou l’utilisation de l’un des protocoles impliqués) sont également importantes, souvent de manière écrasante .

Monument de Poznań (au centre ) dédié aux cryptanalystes polonais dont le décryptage des chiffrements automatiques allemands Enigma, à partir de 1932, a modifié le cours de la Seconde Guerre mondiale

La cryptanalyse des chiffrements à clé symétrique implique généralement la recherche d’attaques contre les chiffrements par blocs ou les chiffrements par flux qui sont plus efficaces que toute attaque qui pourrait être contre un chiffrement parfait. Par exemple, une simple attaque par force brute contre DES nécessite un texte en clair connu et 2 55 décryptages, en essayant environ la moitié des clés possibles, pour atteindre un point où les chances sont meilleures que même que la clé recherchée ait été trouvée. Mais ce n’est peut-être pas une assurance suffisante; une attaque de cryptanalyse linéaire contre DES nécessite 2 43 textes clairs connus (avec leurs textes chiffrés correspondants) et environ 2 43 opérations DES. [52] Il s’agit d’une amélioration considérable par rapport aux attaques par force brute.

Les algorithmes à clé publique sont basés sur la difficulté de calcul de divers problèmes. Les plus célèbres d’entre elles sont la difficulté de la factorisation en nombres entiers des nombres premiers et la difficulté de calculer des logarithmes discrets , qui ne se sont pas encore avérés solubles en temps polynomial ( P ) en utilisant uniquement un ordinateur Turing-complet classique . Une grande partie de la cryptanalyse à clé publique concerne la conception d’algorithmes en P capables de résoudre ces problèmes, ou l’utilisation d’autres technologies, telles que les ordinateurs quantiques . Par exemple, les algorithmes les plus connus pour résoudre le problème basé sur les courbes elliptiquesversion du logarithme discret sont beaucoup plus chronophages que les algorithmes de factorisation les plus connus, du moins pour des problèmes de taille plus ou moins équivalente. Ainsi, pour obtenir une force de cryptage équivalente, les techniques qui dépendent de la difficulté de factoriser de grands nombres composites, comme le cryptosystème RSA, nécessitent des clés plus grandes que les techniques à courbe elliptique. Pour cette raison, les cryptosystèmes à clé publique basés sur des courbes elliptiques sont devenus populaires depuis leur invention au milieu des années 1990.

Alors que la cryptanalyse pure utilise les faiblesses des algorithmes eux-mêmes, d’autres attaques contre les cryptosystèmes sont basées sur l’utilisation réelle des algorithmes dans de vrais appareils et sont appelées attaques par canal latéral . Si un cryptanalyste a accès, par exemple, au temps qu’il a fallu à l’appareil pour chiffrer un certain nombre de textes en clair ou signaler une erreur dans un mot de passe ou un code PIN, il peut être en mesure d’utiliser une attaque temporelle pour casser un chiffrement qui est autrement résistant à l’analyse. Un attaquant peut également étudier le modèle et la longueur des messages pour en tirer des informations précieuses ; c’est ce qu’on appelle l’analyse du trafic [53]et peut être très utile à un adversaire averti. Une mauvaise administration d’un système cryptographique, telle que l’autorisation de clés trop courtes, rendra tout système vulnérable, quelles que soient les autres vertus. L’ingénierie sociale et d’autres attaques contre les humains (par exemple, la corruption , l’extorsion , le chantage , l’espionnage , la torture , …) sont généralement utilisées car elles sont plus rentables et réalisables dans un délai raisonnable par rapport à la cryptanalyse pure par un haute marge.

Primitives cryptographiques

Une grande partie du travail théorique en cryptographie concerne les primitives cryptographiques – des algorithmes avec des propriétés cryptographiques de base – et leur relation avec d’autres problèmes cryptographiques. Des outils cryptographiques plus complexes sont alors construits à partir de ces primitives de base. Ces primitives fournissent des propriétés fondamentales, qui sont utilisées pour développer des outils plus complexes appelés cryptosystèmes ou protocoles cryptographiques , qui garantissent une ou plusieurs propriétés de sécurité de haut niveau. Notez cependant que la distinction entre primitives cryptographiques et cryptosystèmes est assez arbitraire ; par exemple, l’algorithme RSA est parfois considéré comme un cryptosystème, et parfois comme une primitive. Des exemples typiques de primitives cryptographiques incluentfonctions pseudo -aléatoires , fonctions à sens unique , etc.

Cryptosystèmes

Une ou plusieurs primitives cryptographiques sont souvent utilisées pour développer un algorithme plus complexe, appelé système cryptographique ou cryptosystème . Les cryptosystèmes (par exemple, le cryptage El-Gamal ) sont conçus pour fournir des fonctionnalités particulières (par exemple, le cryptage à clé publique) tout en garantissant certaines propriétés de sécurité (par exemple, la sécurité de l’ attaque en clair choisie (CPA) dans le modèle oracle aléatoire). Les cryptosystèmes utilisent les propriétés des primitives cryptographiques sous-jacentes pour prendre en charge les propriétés de sécurité du système. Comme la distinction entre primitifs et cryptosystèmes est quelque peu arbitraire, un cryptosystème sophistiqué peut être dérivé d’une combinaison de plusieurs cryptosystèmes plus primitifs. Dans de nombreux cas, la structure du cryptosystème implique une Communication aller-retour entre deux ou plusieurs parties dans l’espace (par exemple, entre l’expéditeur d’un message sécurisé et son destinataire) ou dans le temps (par exemple, des données de sauvegarde protégées par cryptographie ). De tels systèmes cryptographiques sont parfois appelés protocoles cryptographiques .

Certains cryptosystèmes largement connus incluent RSA, la signature Schnorr , le cryptage ElGamal et Pretty Good Privacy (PGP). Les systèmes cryptographiques plus complexes incluent les systèmes d’ argent électronique [ 54 ] , les systèmes de chiffrement des signes , etc. [57] [58] etc…

Cryptographie légère

La cryptographie légère (LWC) concerne des algorithmes cryptographiques développés pour un environnement strictement contraint. La croissance de l’Internet des objets (IoT) a stimulé la recherche dans le développement d’algorithmes légers mieux adaptés à l’environnement. Un environnement IoT nécessite des contraintes strictes en matière de consommation d’énergie, de puissance de traitement et de sécurité. [59] Des algorithmes tels que PRESENT , AES et SPECK sont des exemples des nombreux algorithmes LWC qui ont été développés pour atteindre la norme établie par le National Institute of Standards and Technology . [60]

Applications

Apprendre encore plus Cette section a besoin d’être agrandie . Vous pouvez aider en y ajoutant . ( décembre 2021 )
Apprendre encore plus Il a été suggéré que cette section soit divisée en un autre article intitulé Applications de la cryptographie . ( Discuter ) (Décembre 2021)

En général

La cryptographie est largement utilisée sur Internet pour protéger les données des utilisateurs et empêcher les écoutes clandestines. Pour garantir le secret lors de la transmission, de nombreux systèmes utilisent la cryptographie à clé privée pour protéger les informations transmises. Avec les systèmes à clé publique, on peut maintenir le secret sans clé principale ou un grand nombre de clés. [61] Mais, certains algorithmes comme Bitlocker et Veracrypt ne sont généralement pas de la cryptographie à clé privée-publique. Comme Veracrypt, il utilise un hachage de mot de passe pour générer la clé privée unique. Cependant, il peut être configuré pour s’exécuter dans des systèmes à clé publique-privée. La bibliothèque de chiffrement open source C++ OpenSSL fournit deslogiciels et outils de cryptage. La combinaison de chiffrement de chiffrement la plus couramment utilisée est AES [62] , car elle dispose d’une accélération matérielle pour tous les processeurs x86 dotés d’ AES-NI . Un concurrent proche est ChaCha20-Poly1305 , qui est un chiffrement de flux , mais il est couramment utilisé pour les appareils mobiles car ils sont basés sur ARM qui ne comporte pas d’extension de jeu d’instructions AES-NI.

En cybersécurité

La cryptographie peut être utilisée pour sécuriser les communications en les cryptant. Les sites Web utilisent le cryptage via HTTPS . [63] Le cryptage “de bout en bout”, où seuls l’expéditeur et le destinataire peuvent lire les messages, est mis en œuvre pour le courrier électronique dans Pretty Good Privacy et pour la messagerie sécurisée en général dans Signal et Telegram . [63]

Les systèmes d’exploitation utilisent le cryptage pour garder les mots de passe secrets, dissimuler des parties du système et garantir que les mises à jour logicielles proviennent réellement du fabricant du système. [63] Au lieu de stocker des mots de passe en clair, les systèmes informatiques stockent leurs hachages ; puis, lorsqu’un utilisateur se connecte, le système transmet le mot de passe donné via une fonction de hachage cryptographique et le compare à la valeur hachée du fichier. De cette manière, ni le système ni un attaquant n’ont à aucun moment accès au mot de passe en clair. [63]

Le cryptage est parfois utilisé pour crypter l’intégralité de son disque. Par exemple, l’University College London a implémenté BitLocker (un programme de Microsoft) pour rendre les données du lecteur opaques sans que les utilisateurs ne se connectent. [63]

Dans Monnaie virtuelle, blockchain et crypto-monnaie

Apprendre encore plus Cette rubrique est vide. Vous pouvez aider en y ajoutant . ( décembre 2021 )

Problèmes sociaux

Apprendre encore plus Cette rubrique est vide. Vous pouvez aider en y ajoutant . ( décembre 2021 )

Probleme juridique

Interdictions

La cryptographie intéresse depuis longtemps les organismes de collecte de renseignements et d’application de la loi . [8] Les communications secrètes peuvent être criminelles ou même trahison [ la citation nécessaire ] . En raison de sa facilitation de la vie privée et de la diminution de la vie privée liée à son interdiction, la cryptographie présente également un intérêt considérable pour les défenseurs des droits civiques. En conséquence, il y a eu une histoire de questions juridiques controversées entourant la cryptographie, en particulier depuis l’avènement d’ordinateurs bon marché qui a rendu possible un accès généralisé à une cryptographie de haute qualité.

Dans certains pays, même l’utilisation domestique de la cryptographie est, ou a été, restreinte. Jusqu’en 1999, la France a considérablement restreint l’utilisation de la cryptographie au niveau national, bien qu’elle ait depuis assoupli bon nombre de ces règles. En Chine et en Iran , une licence est toujours requise pour utiliser la cryptographie. [6] De nombreux pays ont des restrictions strictes sur l’utilisation de la cryptographie. Parmi les plus restrictives figurent les lois en Biélorussie , au Kazakhstan , en Mongolie , au Pakistan , à Singapour , en Tunisie et au Vietnam . [64]

Aux États-Unis , la cryptographie est légale pour un usage domestique, mais il y a eu beaucoup de conflits sur les questions juridiques liées à la cryptographie. [8] Un problème particulièrement important a été l’ exportation de logiciels et de matériel cryptographiques et cryptographiques. Probablement en raison de l’importance de la cryptanalyse pendant la Seconde Guerre mondiale et de l’attente selon laquelle la cryptographie continuerait d’être importante pour la sécurité nationale, de nombreux gouvernements occidentaux ont, à un moment donné, strictement réglementé l’exportation de la cryptographie. Après la Seconde Guerre mondiale, il était illégal aux États-Unis de vendre ou de distribuer la technologie de cryptage à l’étranger ; en fait, le cryptage a été désigné comme équipement militaire auxiliaire et inscrit sur la liste des munitions des États-Unis .[65] Jusqu’au développement de l’ ordinateur personnel , des algorithmes à clé asymétrique (c’est-à-dire des techniques à clé publique) et d’Internet , cela n’était pas particulièrement problématique. Cependant, à mesure que l’Internet se développait et que les ordinateurs devenaient plus largement disponibles, les techniques de cryptage de haute qualité sont devenues bien connues dans le monde entier.

Contrôles des exportations

Dans les années 1990, il y avait plusieurs défis à la réglementation américaine des exportations de cryptographie. Après que le code source du programme de cryptage Pretty Good Privacy (PGP) de Philip Zimmermann a trouvé son chemin sur Internet en juin 1991, une plainte de RSA Security (alors appelée RSA Data Security, Inc.) a abouti à une longue enquête criminelle sur Zimmermann. par le service des douanes des États-Unis et le FBI , bien qu’aucune accusation n’ait jamais été déposée. [66] [67] Daniel J. Bernstein , alors étudiant diplômé à l’UC Berkeley , a intenté une action en justice contre le gouvernement américain contestant certains aspects des restrictions fondées sur la liberté d’expression. terrains. L’affaire Bernstein c. États-Unis de 1995 a finalement abouti à une décision de 1999 selon laquelle le code source imprimé pour les algorithmes et les systèmes cryptographiques était protégé en tant que liberté d’expression par la Constitution des États-Unis. [68]

En 1996, trente-neuf pays ont signé l’ Arrangement de Wassenaar , un traité de maîtrise des armements qui traite de l’exportation d’armes et de technologies « à double usage » comme la cryptographie. Le traité stipulait que l’utilisation de la cryptographie avec des longueurs de clé courtes (56 bits pour le chiffrement symétrique, 512 bits pour RSA) ne serait plus contrôlée à l’exportation. [69] Les exportations de cryptographie des États-Unis sont devenues moins strictement réglementées à la suite d’un assouplissement majeur en 2000 ; [70] il n’y a plus beaucoup de restrictions sur la taille des clés dans les logiciels grand public exportés aux États-Unis. Depuis cet assouplissement des restrictions à l’exportation aux États-Unis et parce que la plupart des ordinateurs personnels connectés à Internet incluent des navigateurs Web d’ origine américainecomme Firefox ou Internet Explorer , presque tous les internautes dans le monde ont un accès potentiel à une cryptographie de qualité via leurs navigateurs (par exemple, via Transport Layer Security ). Les programmes clients Mozilla Thunderbird et Microsoft Outlook E-mail peuvent également transmettre et recevoir des e-mails via TLS, et peuvent envoyer et recevoir des e-mails cryptés avec S/MIME . De nombreux internautes ne réalisent pas que leur logiciel d’application de base contient des cryptosystèmes aussi étendus. Ces navigateurs et programmes de messagerie sont si omniprésents que même les gouvernements dont l’intention est de réglementer l’utilisation civile de la cryptographie ne trouvent généralement pas pratique de faire grand-chose pour contrôler la distribution ou l’utilisation de la cryptographie de cette qualité, donc même lorsque de telles lois sont en vigueur, l’application effective est souvent effectivement impossible. [ citation nécessaire ]

Implication de la NSA

Siège de la NSA à Fort Meade, Maryland

Une autre question litigieuse liée à la cryptographie aux États-Unis est l’influence de la National Security Agency sur le développement et la politique de chiffrement. [8] La NSA a été impliquée dans la conception du DES lors de son développement chez IBM et de son examen par le Bureau national des normes en tant que norme fédérale possible pour la cryptographie. [71] DES a été conçu pour résister à la cryptanalyse différentielle , [72] une technique cryptanalytique puissante et générale connue de la NSA et d’IBM, qui n’est devenue publiquement connue que lorsqu’elle a été redécouverte à la fin des années 1980. [73] D’après Steven Lévy, IBM a découvert la cryptanalyse différentielle, [67] mais a gardé la technique secrète à la demande de la NSA. La technique n’est devenue publique que lorsque Biham et Shamir l’ont redécouverte et annoncée quelques années plus tard. Toute l’affaire illustre la difficulté de déterminer quelles ressources et connaissances un attaquant pourrait réellement avoir.

Un autre exemple de l’implication de la NSA était l’ affaire de la puce Clipper en 1993 , une puce de cryptage destinée à faire partie de l’ initiative de contrôle de la cryptographie Capstone . Clipper a été largement critiqué par les cryptographes pour deux raisons. L’algorithme de chiffrement (appelé Skipjack ) a ensuite été classé (déclassifié en 1998, longtemps après l’expiration de l’initiative Clipper). Le chiffrement classifié a fait craindre que la NSA ait délibérément affaibli le chiffrement afin d’aider ses efforts de renseignement. L’ensemble de l’initiative a également été critiqué sur la base de sa violation du principe de Kerckhoff , car le système comprenait une clé de dépôt spéciale détenue par le gouvernement à l’usage des forces de l’ordre (c’est-à-dire l’ écoute électronique). [67]

Gestion des droits numériques

La cryptographie est au cœur de la gestion des droits numériques (DRM), un groupe de techniques permettant de contrôler technologiquement l’utilisation de matériel protégé par le droit d’auteur , largement mis en œuvre et déployé à la demande de certains titulaires de droits d’auteur. En 1998, le président américain Bill Clinton a signé le Digital Millennium Copyright Act (DMCA), qui criminalisait toute production, diffusion et utilisation de certaines techniques et technologies de cryptanalyse (maintenant connues ou découvertes ultérieurement) ; plus précisément, ceux qui pourraient être utilisés pour contourner les schémas technologiques DRM. [74]Cela a eu un impact notable sur la communauté des chercheurs en cryptographie, car on peut affirmer que toute recherche cryptanalytique a violé le DMCA. Des lois similaires ont depuis été promulguées dans plusieurs pays et régions, y compris la mise en œuvre de la directive européenne sur le droit d’auteur . Des restrictions similaires sont prévues par les traités signés par les États membres de l’Organisation Mondiale de la Propriété Intellectuelle .

Le ministère de la Justice des États-Unis et le FBI n’ont pas appliqué le DMCA aussi rigoureusement que certains le craignaient, mais la loi reste néanmoins controversée. Niels Ferguson , un chercheur en cryptographie très respecté, a déclaré publiquement qu’il ne publierait pas certaines de ses recherches sur une conception de sécurité Intel par crainte de poursuites en vertu du DMCA. [75] Le cryptologue Bruce Schneier a fait valoir que le DMCA encourage le blocage des fournisseurs , tout en inhibant les mesures réelles en matière de cybersécurité. [76] Alan Cox ( développeur de longue date du noyau Linux ) etEdward Felten (et certains de ses étudiants à Princeton) ont rencontré des problèmes liés à la loi. Dmitry Sklyarov a été arrêté lors d’une visite aux États-Unis depuis la Russie et emprisonné pendant cinq mois dans l’attente de son procès pour des violations présumées du DMCA découlant du travail qu’il avait effectué en Russie, où le travail était légal. En 2007, les clés cryptographiques responsables du brouillage des contenus Blu-ray et HD DVD ont été découvertes et diffusées sur Internet . Dans les deux cas, la Motion Picture Association of America a envoyé de nombreux avis de retrait DMCA, et il y a eu une réaction massive sur Internet [9] déclenchée par l’impact perçu de ces avis sur l’utilisation équitable .et la liberté d’expression .

Divulgation forcée des clés de chiffrement

Au Royaume-Uni, la loi sur la réglementation des pouvoirs d’enquête donne à la police britannique le pouvoir de forcer les suspects à décrypter des fichiers ou à remettre des mots de passe qui protègent les clés de cryptage. Le non-respect est une infraction à part entière, passible sur déclaration de culpabilité d’une peine d’emprisonnement de deux ans ou jusqu’à cinq ans dans les affaires mettant en jeu la sécurité nationale. [7] Des poursuites ont été couronnées de succès en vertu de la Loi; la première, en 2009, [77] s’est soldée par une peine de 13 mois d’emprisonnement. [78] Des lois similaires sur la divulgation forcée en Australie, en Finlande, en France et en Inde obligent les suspects faisant l’objet d’une enquête à remettre des clés de cryptage ou des mots de passe au cours d’une enquête criminelle.

Aux États-Unis, l’affaire pénale fédérale United States v. Fricosu a porté sur la question de savoir si un mandat de perquisition peut obliger une personne à révéler une phrase secrète ou un mot de passe de cryptage . [79] L’ Electronic Frontier Foundation (EFF) a fait valoir qu’il s’agit d’une violation de la protection contre l’auto-incrimination donnée par le cinquième amendement . [80] En 2012, le tribunal a statué qu’en vertu de la All Writs Act , le défendeur était tenu de produire un disque dur non chiffré pour le tribunal. [81]

Dans de nombreuses juridictions, le statut juridique de la divulgation forcée reste flou.

Le différend sur le chiffrement FBI-Apple de 2016 concerne la capacité des tribunaux américains à obliger les fabricants à déverrouiller les téléphones portables dont le contenu est protégé par cryptographie.

En tant que contre-mesure potentielle à la divulgation forcée, certains logiciels cryptographiques prennent en charge le déni plausible , où les données cryptées ne peuvent être distinguées des données aléatoires inutilisées (par exemple, comme celles d’un lecteur qui a été effacé de manière sécurisée ).

Voir également

  • Aperçu de la cryptographie – Aperçu et guide d’actualité de la cryptographie
    • Liste des cryptographes
    • Liste des publications importantes en cryptographie
    • Liste des découvertes multiples
    • Liste des problèmes non résolus en informatique
  • Table syllabique et stéganographique – Travail du XVIIIe siècle considéré comme le premier tableau de cryptographie – premier tableau de cryptographie
  • Comparaison des bibliothèques de cryptographie
  • Crypto Wars – Tentatives de limiter l’accès à une cryptographie forte
  • Encyclopédie de la cryptographie et de la sécurité – Livre de la Technische Universiteit Eindhoven
  • Surveillance mondiale – Surveillance de masse au-delà des frontières nationales
  • Obfuscation d’indiscernabilité – Type d’obscurcissement de logiciel cryptographique
  • Théorie de l’information – Étude scientifique de l’information numérique
  • Cryptographie forte – Terme appliqué aux systèmes cryptographiques hautement résistants à la cryptanalyse
  • API de cryptographie Web du World Wide Web Consortium – Norme de cryptographie du World Wide Web Consortium
  • Attaque par collision
  • Cryptoprocesseur sécurisé

Références

  1. ^ Liddell, Henry George ; Scott, Robert; Jones, Henri Stuart ; McKenzie, Roderick (1984). Un lexique grec-anglais . Presse universitaire d’Oxford .
  2. ^ Rivest, Ronald L. (1990). “Cryptographie”. Dans J. Van Leeuwen (éd.). Manuel d’informatique théorique . Vol. 1. Elsevier.
  3. ^ Bellare, Mihir; Rogaway, Phillip (21 septembre 2005). “Introduction”. Introduction à la cryptographie moderne . p. dix.
  4. ^ un bcdefg Menezes , AJ ; _ _ van Oorschot, PC; Vanstone, SA (1997). Manuel de Cryptographie Appliquée . ISBN 978-0-8493-8523-0.
  5. ^ un b Biggs, Norman (2008). Codes : une introduction à la Communication de l’information et à la cryptographie . Springer. p. 171 .
  6. ^ un b “Vue d’ensemble par pays” . Enquête sur la loi sur la cryptographie . Février 2013 . Récupéré le 26 mars 2015 .
  7. ^ un b “La loi britannique de divulgation de cryptage de données prend effet” . PC Monde . 1er octobre 2007. Archivé de l’original le 20 janvier 2012 . Récupéré le 26 mars 2015 .
  8. ^ un bcd Ranger , Steve (24 mars 2015). “La guerre secrète contre vos secrets Internet : comment la surveillance en ligne a brisé notre confiance dans le Web” . TechRepublic. Archivé de l’original le 12 juin 2016 . Récupéré le 12 juin 2016 .
  9. ^ un b Doctorow, Cory (le 2 mai 2007). “Les utilisateurs de Digg se révoltent contre la clé AACS” . Boing Boing . Récupéré le 26 mars 2015 .
  10. ^ Whalen, Terence (1994). “Le Code pour l’Or : Edgar Allan Poe et la Cryptographie”. Représentations . Presse de l’Université de Californie. 46 (46): 35–57. doi : 10.2307/2928778 . JSTOR 2928778 .
  11. ^ Rosenheim 1997 , p. 20erreur harvnb : pas de cible : CITEREFRosenheim1997 ( aide)
  12. ^ un bcd Kahn , David ( 1967). Les briseurs de code . ISBN 978-0-684-83130-5.
  13. ^ “Une introduction aux cryptosystèmes modernes” .
  14. ^ Sharbaf, MS (1er novembre 2011). « Cryptographie quantique : une technologie émergente dans la sécurité des réseaux ». Conférence internationale IEEE 2011 sur les technologies pour la sécurité intérieure (HST) : 13–19. doi : 10.1109/THS.2011.6107841 . ISBN 978-1-4577-1376-7. S2CID 17915038 .
  15. ^ Oded Goldreich , Fondements de la cryptographie, Volume 1 : Outils de base , Cambridge University Press, 2001, ISBN 0-521-79172-3
  16. ^ “Cryptologie (définition)” . Dictionnaire collégial de Merriam-Webster (11e éd.). Merriam-Webster . Récupéré le 26 mars 2015 .
  17. ^ Shirey, Rob (mai 2000). “Glossaire de la sécurité Internet” . Groupe de travail sur l’ingénierie Internet . RFC 2828 . Récupéré le 26 mars 2015 .
  18. ^ Saltzman, Benjamin A. (1er octobre 2018). “Vt hkskdkxt : cryptographie médiévale précoce, erreurs textuelles et agence de scribes” . Spéculum . 93 (4): 975-1009. doi : 10.1086/698861 . ISSN 0038-7134 . S2CID 165362817 .
  19. ^ I︠A︡shchenko, VV (2002). Cryptographie : une introduction . Librairie AMS. p. 6. ISBN 978-0-8218-2986-8.
  20. ^ electricpulp.com. “CODES – Encyclopédie Iranica” . www.iranicaonline.org .
  21. ^ Kahn, David (1996). The Codebreakers: L’histoire complète de la Communication secrète des temps anciens à Internet . Simon et Schuster. ISBN 9781439103555.
  22. ^ Broemeling, Lyle D. (1er novembre 2011). “Un compte rendu de l’inférence statistique précoce dans la cryptologie arabe”. Le statisticien américain . 65 (4): 255-257. doi : 10.1198/tas.2011.10191 . S2CID 123537702 .
  23. ^ un b Singh, Simon (2000). Le livre des codes . New York : Livres d’ancrage . p. 14–20. ISBN 978-0-385-49532-5.
  24. ^ un b Al-Kadi, Ibrahim A. (avril 1992). “Les origines de la cryptologie : Les apports arabes”. Cryptologie . 16 (2): 97-126. doi : 10.1080/0161-119291866801 .
  25. ^ Schrödel, Tobias (octobre 2008). “Briser les chiffres courts de Vigenère”. Cryptologie . 32 (4): 334–337. doi : 10.1080/01611190802336097 . S2CID 21812933 .
  26. ^ Hakim, Joie (1995). Une histoire des États-Unis : la guerre, la paix et tout ce jazz . New York : Presse universitaire d’Oxford . ISBN 978-0-19-509514-2.
  27. ^ Gannon, James (2001). Voler des secrets, dire des mensonges : comment les espions et les décrypteurs ont contribué à façonner le XXe siècle . Washington, D.C. : Brassey’s. ISBN 978-1-57488-367-1.
  28. ^ Diffie, W.; Hellman, M. (1er septembre 2006). “Nouvelles directions en cryptographie” . Transactions IEEE sur la théorie de l’information . 22 (6): 644–654. doi : 10.1109/TIT.1976.1055638 .
  29. ^ “L’héritage du DES – Schneier sur la sécurité” . www.schneier.com . Récupéré le 26 janvier 2022 .
  30. ^ un bc Diffie , Whitfield ; Hellman, Martin (novembre 1976). “Nouvelles directions en cryptographie” (PDF) . Transactions IEEE sur la théorie de l’information . IT-22 (6) : 644–654. CiteSeerX 10.1.1.37.9720 . doi : 10.1109/tit.1976.1055638 .
  31. ^ Singh, Simon (1999). The Code Book: La science du secret de l’Égypte ancienne à la cryptographie quantique (First Anchor Books ed.). New York : Livres d’ancrage. p. 278 . ISBN 978-0-385-49532-5.
  32. ^ Cryptographie: théorie et pratique , troisième édition (mathématiques discrètes et ses applications), 2005, par Douglas R. Stinson, Chapman et Hall/CRC
  33. ^ Blaze, Matt ; Diffie, Whitefield ; Rivest, Ronald L. ; Schneier, Bruce ; Shimomura, Tsutomu ; Thompson, Éric; Wiener, Michael (janvier 1996). “Longueurs de clé minimales pour les chiffrements symétriques afin de fournir une sécurité commerciale adéquate” . Fortifier . Récupéré le 26 mars 2015 .
  34. ^ “FIPS PUB 197 : La norme de cryptage avancée officielle” (PDF) . Centre de ressources sur la sécurité informatique . Institut national des normes et de la technologie . Archivé de l’original (PDF) le 7 avril 2015 . Récupéré le 26 mars 2015 .
  35. ^ “Lettre NCUA aux coopératives de crédit” (PDF) . Administration nationale des coopératives de crédit . juillet 2004 . Récupéré le 26 mars 2015 .
  36. ^ Finney, Hal; Thayer, Rodney L.; Donnerhacke, Lutz; Callas, Jon (novembre 1998). “Ouvrir le format de message PGP” . Groupe de travail sur l’ingénierie Internet . RFC 2440 . Récupéré le 26 mars 2015 .
  37. ^ Golen, Pawel (19 juillet 2002). “SSH” . FenêtreSecurity . Récupéré le 26 mars 2015 .
  38. ^ un b Schneier, Bruce (1996). Cryptographie appliquée (2e éd.). Wiley . ISBN 978-0-471-11709-4.
  39. ^ Paar, Christof (2009). Comprendre la cryptographie : un manuel pour les étudiants et les praticiens . Jan Pelzl. Berlin : Springer. p. 123. ISBN 978-3-642-04101-3. OCLC 567365751 .
  40. ^ un b “Avis”. Registre fédéral . 72 (212). 2 novembre 2007.
    “Copie archivée” (PDF) . Archivé de l’original le 28 février 2008 . Récupéré le 27 janvier 2009 .{{cite web}}: CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  41. ^ un b “Le NIST Sélectionne le Gagnant du Concours d’Algorithme de Hachage Sécurisé (SHA-3)” . Battement technique . Institut national des normes et de la technologie . 2 octobre 2012 . Récupéré le 26 mars 2015 .
  42. ^ Diffie, Whitfield ; Hellman, Martin (8 juin 1976). “Techniques cryptographiques multi-utilisateurs”. Actes AFIPS . 45 : 109–112. doi : 10.1145/1499799.1499815 . S2CID 13210741 .
  43. ^ Ralph Merkle travaillait sur des idées similaires à l’époque et a rencontré des retards de publication, et Hellman a suggéré que le terme utilisé devrait être la cryptographie à clé aysmétrique Diffie-Hellman-Merkle.
  44. ^ Kahn, David (automne 1979). “La cryptologie devient publique”. Affaires étrangères . 58 (1): 141–159. doi : 10.2307/20040343 . JSTOR 20040343 .
  45. ^ “Utilisation de l’authentification basée sur le certificat client avec NGINX sur Ubuntu – SSLTrust” . SSLTrust . Récupéré le 13 juin 2019 .
  46. ^ Rivest, Ronald L. ; Shamir, A.; En ligneAdleman, L. (1978). “Une méthode pour obtenir des signatures numériques et des cryptosystèmes à clé publique”. Communications de l’ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi : 10.1145/359340.359342 . S2CID 2873616 .
    “Copie archivée” (PDF) . Archivé de l’original (PDF) le 16 novembre 2001 . Récupéré le 20 avril 2006 .{{cite web}}: CS1 maint: archived copy as title (link)
    Précédemment publié sous forme de “note technique” du MIT en avril 1977 et publié dans la colonne Scientific American Mathematical recréations de Martin Gardner
  47. ^ un b Wayner, Peter (24 décembre 1997). “Le document britannique décrit la découverte précoce du cryptage” . Le New York Times . Récupéré le 26 mars 2015 .
  48. ^ Cocks, Clifford (20 novembre 1973). “Une note sur le ‘cryptage non secret’ ” (PDF) . Rapport de recherche du CESG .
  49. ^ Singh, Simon (1999). Le livre des codes . Double jour . p. 279–292 . ISBN 9780385495318.
  50. ^ Shannon, Claude; Tisserand, Warren (1963). La théorie mathématique de la Communication . Presse de l’Université de l’Illinois . ISBN 978-0-252-72548-7.
  51. ^ “Un exemple d’attaque de l’homme du milieu contre les sessions SSL authentifiées par le serveur” (PDF) .
  52. ^ Junod, Pascal (2001). Sur la complexité de l’attaque de Matsui (PDF) . Domaines sélectionnés en cryptographie . Notes de cours en informatique. Vol. 2259. pp. 199–211. doi : 10.1007/3-540-45537-X_16 . ISBN 978-3-540-43066-7.
  53. ^ Chanson, Aube; Wagner, David A. ; Tian, ​​Xuqing (2001). “Analyse temporelle des frappes au clavier et des attaques temporelles sur SSH” (PDF) . Dixième Symposium sur la sécurité USENIX .
  54. ^ Marques, S. (1994). “Argent hors ligne introuvable dans le portefeuille avec des observateurs”. Espèces hors ligne introuvables dans des portefeuilles avec des observateurs . Avancées en cryptologie—Actes de CRYPTO . Notes de cours en informatique. Vol. 773. pp. 302–318. doi : 10.1007/3-540-48329-2_26 . ISBN 978-3-540-57766-9. Archivé de l’original le 26 juillet 2011.
  55. ^ Babai, Laszlo (1985). “Théorie des groupes commerciaux pour le hasard”. Actes du dix – septième symposium annuel de l’ ACM sur la théorie de l’ informatique – STOC ’85 . Actes du dix-septième symposium annuel sur la théorie de l’informatique . Stock ’85. p. 421–429. CiteSeerX 10.1.1.130.3397 . doi : 10.1145/22145.22192 . ISBN 978-0-89791-151-1. S2CID 17981195 .
  56. ^ Goldwasser, S. ; Micali, S. ; En ligneRackoff, C. (1989). “La complexité des connaissances des systèmes de preuve interactifs”. Journal SIAM sur l’informatique . 18 (1): 186–208. CiteSeerX 10.1.1.397.4002 . doi : 10.1137/0218012 .
  57. ^ Blakley, G. (juin 1979). « Sauvegarde des clés cryptographiques ». Actes de l’AFIPS 1979 . 48 : 313–317.
  58. ^ Shamir, A. (1979). “Comment partager un secret”. Communications de l’ACM . 22 (11): 612–613. doi : 10.1145/359168.359176 . S2CID 16321225 .
  59. ^ Gunathilake, Nilupulee A.; Al-Dubaï, Ahmed ; Buchana, William J. (2 novembre 2020). “Progrès récents et tendances de la cryptographie légère pour la sécurité IoT” . 2020 16e Conférence internationale sur la gestion des réseaux et des services (CNSM) . Izmir, Turquie : IEEE : 1–5. doi : 10.23919/CNSM50824.2020.9269083 . ISBN 978-3-903176-31-7. S2CID 227277538 .
  60. ^ Thakor, Vishal A.; Razzaque, Mohammad Abdur ; Khandaker, Muhammad RA (2021). « Algorithmes de cryptographie légers pour les appareils IoT à ressources limitées : une analyse, une comparaison et des opportunités de recherche » . Accès IEEE . 9 : 28177–28193. doi : 10.1109/ACCESS.2021.3052867 . ISSN 2169-3536 . S2CID 232042514 .
  61. ^ Cohen, Fred (1995). “2.4 – Applications de la cryptographie” . all.net . Archivé de l’original le 24 août 1999 . Récupéré le 21 décembre 2021 .
  62. ^ “4 méthodes de cryptage courantes pour protéger les données sensibles des regards indiscrets” . GetApp . Récupéré le 14 mai 2022 .
  63. ^ un bcde Chamberlain , Austin (12 mars 2017). “Applications de la cryptographie | UCL Risky Business” . blogs.ucl.ac.uk . Archivé de l’original le 26 février 2018 . Récupéré le 21 décembre 2021 .
  64. ^ “6.5.1 Quelles sont les politiques cryptographiques de certains pays ?” . Laboratoires RSA . Récupéré le 26 mars 2015 .
  65. ^ Rosenoer, Jonathan (1995). “Cryptographie & Discours”. CyberLoi .
    “Copie archivée” . Archivé de l’original le 1er décembre 2005 . Récupéré le 23 juin 2006 .{{cite web}}: CS1 maint: archived copy as title (link)
  66. ^ “Affaire classée sur l’enquête Zimmermann PGP” . Comité technique de l’ IEEE Computer Society sur la sécurité et la confidentialité . 14 février 1996 . Récupéré le 26 mars 2015 .
  67. ^ un bc Levy , Steven (2001). Crypto : Comment les rebelles du code ont battu le gouvernement – Sauvegarder la vie privée à l’ère numérique . Livres sur les pingouins . p. 56. ISBN 978-0-14-024432-8. OCLC 244148644 .
  68. ^ “Bernstein contre USDOJ” . Centre d’information sur la confidentialité électronique . Cour d’appel des États-Unis pour le neuvième circuit . 6 mai 1999 . Récupéré le 26 mars 2015 .
  69. ^ “Liste à double usage – Catégorie 5 – Partie 2 -” Sécurité de l’information ” ” (PDF) . Arrangement de Wassenaar . Récupéré le 26 mars 2015 .
  70. ^ “.4 Lois d’exportation / importation de cryptographie aux États-Unis” . Laboratoires RSA . Récupéré le 26 mars 2015 .
  71. ^ Schneier, Bruce (15 juin 2000). “La norme de chiffrement des données (DES)” . Crypto-gramme . Récupéré le 26 mars 2015 .
  72. ^ Coppersmith, D. (mai 1994). “La norme de chiffrement de données (DES) et sa force contre les attaques” (PDF) . Journal IBM de recherche et développement . 38 (3): 243–250. doi : 10.1147/rd.383.0243 . Récupéré le 26 mars 2015 .
  73. ^ Biham, E. ; Shamir, A. (1991). “Cryptanalyse différentielle des cryptosystèmes de type DES”. Journal de cryptologie . 4 (1): 3–72. doi : 10.1007/bf00630563 . S2CID 206783462 .
  74. ^ “La loi sur le droit d’auteur du millénaire numérique de 1998” (PDF) . Bureau du droit d’auteur des États-Unis . Récupéré le 26 mars 2015 .
  75. ^ Ferguson, Niels (15 août 2001). “La censure en action : pourquoi je ne publie pas mes résultats HDCP” . Archivé de l’original le 1er décembre 2001 . Récupéré le 16 février 2009 .
  76. ^ Schneier, Bruce (6 août 2001). “L’arrestation d’un chercheur en informatique est l’arrestation des droits du premier amendement” . Semaine Internet . Récupéré le 7 mars 2017 .
  77. ^ Williams, Christopher (11 août 2009). “Deux condamnés pour refus de déchiffrer des données” . Le Registre . Récupéré le 26 mars 2015 .
  78. ^ Williams, Christopher (24 novembre 2009). “Le Royaume-Uni emprisonne un schizophrène pour refus de décrypter des fichiers” . Le Registre . Récupéré le 26 mars 2015 .
  79. ^ Ingold, John (4 janvier 2012). “Le cas de mot de passe recadre les droits du cinquième amendement dans le contexte du monde numérique” . Le poste de Denver . Récupéré le 26 mars 2015 .
  80. ^ Leyde, John (13 juillet 2011). “Test d’un tribunal américain pour le droit de ne pas remettre de clés de chiffrement” . Le Registre . Récupéré le 26 mars 2015 .
  81. ^ “Demande d’octroi d’ordonnance en vertu de la loi sur tous les brefs obligeant le défendeur Fricosu à aider à l’exécution des mandats de perquisition précédemment émis” (PDF) . Tribunal de district des États-Unis pour le district du Colorado . Récupéré le 26 mars 2015 .

Lectures complémentaires

  • Arbib, Jonathan; Dwyer, John (31 janvier 2011). Mathématiques discrètes pour la cryptographie (1 éd.). Éditions Algana. ISBN 978-1-907934-01-8.
  • Becket, B (1988). Introduction à la cryptologie . Publications scientifiques de Blackwell. ISBN 978-0-632-01836-9. OCLC 16832704 .Excellente couverture de nombreux concepts de chiffrement et de cryptographie classiques et des systèmes DES et RSA “modernes”.
  • Cryptographie et mathématiques par Bernhard Esslinger, 200 pages, faisant partie du package open-source gratuit CrypTool , “PDF download” (PDF) . Archivé de l’original le 22 juillet 2011 . Récupéré le 23 décembre 2013 . {{cite web}}: CS1 maint: bot: original URL status unknown (link). CrypTool est le programme d’apprentissage en ligne le plus répandu sur la cryptographie et la cryptanalyse, open source.
  • In Code: A Mathematical Journey de Sarah Flannery (avec David Flannery). Récit populaire du projet primé de Sarah sur la cryptographie à clé publique, co-écrit avec son père.
  • James Gannon , Stealing Secrets, Telling Lies: How Spies and Codebreakers Aided Shape the Twentieth Century , Washington, DC, Brassey’s, 2001, ISBN 1-57488-367-4 .
  • Oded Goldreich , Foundations of Cryptography , en deux volumes, Cambridge University Press, 2001 et 2004.
  • Alvin’s Secret Code de Clifford B. Hicks (roman pour enfants qui présente quelques bases de cryptographie et de cryptanalyse).
  • Introduction à la cryptographie moderne par Jonathan Katz et Yehuda Lindell.
  • Ibrahim A. Al-Kadi, « Les origines de la cryptologie : les contributions arabes », Cryptologia, vol. 16, non. 2 (avril 1992), p. 97–126.
  • Christof Paar , Jan Pelzl, Comprendre la cryptographie, un manuel pour les étudiants et les praticiens . Archivé le 31 octobre 2020 à la Wayback Machine Springer, 2009. (Des diapositives, des conférences sur la cryptographie en ligne et d’autres informations sont disponibles sur le site Web compagnon.) Introduction très accessible à la cryptographie pratique pour les non-mathématiciens.
  • “Encyclopédie Max Planck de droit international public” ., donnant un aperçu des questions de droit international concernant la cryptographie.
  • Introduction à la cryptographie moderne par Phillip Rogaway et Mihir Bellare , une introduction mathématique à la cryptographie théorique comprenant des preuves de sécurité basées sur la réduction. Téléchargement PDF .
  • Stallings, William (mars 2013). Cryptographie et sécurité réseau : principes et pratique (6e éd.). Prentice Hall. ISBN 978-0-13-335469-0.
  • Tenzer, Theo (2021): SUPER SECRETO – La troisième époque de la cryptographie: chiffrement multiple, exponentiel, quantique et surtout simple et pratique pour tous , Norderstedt, ISBN 9783755761174 .
  • Johann-Christoph Woltag, « Communications codées (cryptage) » dans Rüdiger Wolfrum (ed) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009).

Liens externes

Wikiquote a des citations liées à la cryptographie .
Wikibooks a plus sur le thème de: Cryptographie
Sur Wikiversité , vous pouvez en savoir plus et enseigner aux autres la cryptographie au Département de cryptographie.
Wikisource contient le texte de l’ article de 1911 de l’ Encyclopædia Britannica « Cryptographie ».
  • La définition du dictionnaire de la cryptographie au Wiktionnaire
  • Médias liés à la cryptographie sur Wikimedia Commons
  • Cryptographie sur In Our Time à la BBC
  • Glossaire crypto et dictionnaire de cryptographie technique
  • CryptoKids de la NSA .
  • Vue d’ensemble et applications de la cryptologie par l’équipe CrypTool ; PDF ; 3,8 Mo. juillet 2008
  • Un cours de cryptographie par Raphael Pass & Abhi Shelat – offert à Cornell sous forme de notes de cours.
  • Pour en savoir plus sur l’utilisation des éléments cryptographiques dans la fiction, voir : Dooley, John F., William and Marilyn Ingersoll Professor of Computer Science, Knox College (23 août 2012). “Cryptologie dans la fiction” . Archivé de l’original le 29 juillet 2020 . Récupéré le 20 février 2015 .
  • La collection George Fabyan de la Bibliothèque du Congrès contient les premières éditions d’œuvres de la littérature anglaise du XVIIe siècle, des publications relatives à la cryptographie.
chiffrementcléclé publiquecryptographieRécupéré
Comments (0)
Add Comment