• La distribution des clefs

    L'étape la plus sensible...
    Plaçons-nous dans le cadre idéal - Alice a mis au point un chiffre parfaitement sécuritaire, absolument inviolable. Et elle désire l'utiliser pour communiquer avec Bernard.

    Or, si Bernard n'a pas la clef, il ne pourra pas déchiffrer le message. Il faut donc qu'il entre en possession de la clef, d'une manière ou d'une autre. Mais comment le faire sans qu'Ève ne s'empare elle aussi de la clef ?



    Solutions historiques


    Ce problème a bien évidemment été un problème particulièrement épineux pour les cryptologistes. Car à quoi bon concevoir un chiffre sans faille si l'ennemi s'empare de la clef ?

    Une première solution, utilisée par l'armée allemande durant la Seconde Guerre Mondiale, est de distribuer des livres contenant toutes les clefs utilisées pour une période donnée. Ce procédé était particulièrement utile pour les sous-marins, partis longtemps en mer. Chaque jour, la clef changeait - et chaque jour, le radio du bord regardait dans son livre la clef du jour.
    Mais si l'ennemi s'empare d'un livre et obtient ainsi toutes les clefs pour, mettons, un mois entier ?
    Et c'est ce qui est arrivé - les services de renseignement britannique ont retrouvé un livre de clefs à bord d'un sous-marin coulé, et cette découverte inestimable a empêché Iain Fleming, le père de James Bond, de mettre un plan audacieux à exécution. Des espions britanniques devaient se faire passer pour des aviateurs allemands abattus en mer, se faire récupérer par un navire du Troisième Reich, et y voler les clefs... Toujours est-il que distribuer un livre de clefs est particulièrement hasardeux.

    Une autre technique, utilisée toujours par le régime nazi, consistait, chaque jour, à envoyer, en tête du premier message transmis, la clef utilisée pour la journée, auparavant cryptée par un autre système. C'est ainsi que les opérateurs de la machine Enigma procédaient. Mais ce système n'était pas infaillible. En effet, afin d'éviter les erreurs, la clef était répétée deux fois - plus qu'il n'en fallait aux cryptanalystes de <Bletchley Park> pour casser le chiffre quotidien.

    Quant à transmettre manuellement la clef, par une rencontre, un mail crypté ou un coup de téléphone, cette solution est inapplicable en cas de conflit, où la clef doit être diffusée rapidement à un grand nombre d'opérateurs sur un immense territoire. Et les techniques ne manquent pas à Ève pour intercepter le chiffre ainsi transmis, entre écoutes téléphoniques et espionnage plus moderne.

    Les cryptologistes ont ainsi longtemps pensé que la distribution des clefs était un point faible dont rien ne pourrait jamais venir à bout.
    Whitfield Diffie et Martin Hellman leur ont prouvé en 1976 qu'ils avaient tort.



    La cryptographie asymétrique


    # La parabole de la boîte et des verrous
    Imaginons qu'Alice veuille envoyer un cadeau à Bernard. Elle va le mettre dans une boîte, et fermer la boîte avec un verrou dont elle a la clef. Mais Bernard ne l'a pas, et ne pourra pas forcer la serrure. Alice peut choisir d'envoyer la clef par courrier séparé, mais Ève peut en profiter pour faire une empreinte de la clef.
    Fine mouche, Alice va ferme la boîte avec son cadenas et garder la clef précieusement avec elle. La boîte verrouillée partira et Bernard la recevra, toujours verrouillée. Il ne pourra pas l'ouvrir, mais il possède un deuxième cadenas (dont lui seul a la clef) qu'il mettra à côté du premier. Bernard renverra la boîte fermée avec ses deux cadenas, et Alice va la recevoir avec la double fermeture.
    Alice enlève alors son propre cadenas et renvoie une nouvelle fois la boîte à Bernard ; celui-ci va la recevoir fermée avec le cadenas dont il a la clef. Bernard pourra donc ouvrir la boîte sans problèmes et Ève, qui n'avait aucune des clefs et ne pouvait pas forcer les serrures, a été incapable d'ouvrir la boîte, même si elle l'a eu entre les mains.

    Maintenant, imaginons qu'Alice envoie la boîte vide, munie de son cadenas à elle, ouvert, à Bernard. Bernard y dépose son message, ferme le cadenas, et renvoie la boîte à Alice. Celle-ci pourra ouvrir et lire le message, sans que sa clef ne se soit jamais promenée dans la nature.

    Magique, non ? Si simple, mais il suffisait d'y penser... C'est le dernier cas qui est à la base de la cryptographie asymétrique, ou cryptographie à clef publique. Le premier cas, plus complexe, garantit qu'il s'agit bien d'Alice et de Bernard qui réalisent l'échange ; c'est le principe des signatures numériques et des mécanismes d'authentification utilisés, par exemple, pour payer par carte bancaire sur Internet.

    Il s'agit d'un domaine assez vaste, difficile à aborder dans son intégralité dans un seul article, et j'y reviendrai sans doute plus tard.
    Mais c'est génial, non ?

    Tags Tags : ,
  • Commentaires

    1
    Mardi 1er Avril 2008 à 22:00
    Il reste encore une petite faille, connue sous le nom de la "faille du milieu" (non, pas la Terre)

    Enfin bref, il suffit qu'Eve se fasse passer pour Alice, et qu'elle envoie sa propre clé publique à Bob, qui croit avoir celle d'Alice, et en réalité seule Eve pourra décrypter les messages envoyés par Bob à Alice.

    La solution est dans les servers de clés qui permettent d'associer une clé à une identité. PGP a ajouté le système de fingerprints pour pouvoir comparer la clé publique reçue par Bob et la clé publique d'Alice.

    Les parano de la sécu organisent de temps en temps des réunions où tu viens avec ta clé publique et ta carte d'identité. Comme ça tu es sur de la provenance des clés publiques.
    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :