[ Yolin | 2004 | Sommaire ]

1.4.2.5 L'autorité d'enregistrement

Bien entendu la clef secrète peut être en principe calculée à partir de la clef publique par essai de toute les combinaisons possibles. Il en va de même pour les clés symétriques

Les clés de 40 bits jusque récemment seule autorisée en France (pour les algorithmes symétriques, ce qui correspond approximativement à 512 bit pour les algorithmes asymétriques comme RSA), ne résistaient que quelques secondes à un ordinateur puissant. Mais il faut, avec les puissances de calcul actuelles, un temps quasi infini pour des clefs à 128 bits utilisées en Allemagne ou aux Etats-Unis et maintenant en France depuis la décision du Premier Ministre le 19 janvier 1999 et le décret du 17 mars 1999

Bruce Schneier (counterpane.com/mime.html ) a développé un économiseur d'écran qui vient à bout en quelques heures des clefs RC-2 de 40 bits utilisées par Netscape ou Microsoft, en profitant tout simplement des périodes d'inactivité des micro-ordinateurs d'un petit réseau tel qu'on peut le trouver dans une entreprise de taille moyenne (une centaine de machines).

Les clefs de 56 bits ont nécessité la mise au point par John Gilmore, pour 250 M $ d'un ordinateur spécialisé "deep crack" et seuls les USA, à notre connaissance, sont aujourd'hui capables, dans des délais raisonnables, de casser de telles clefs: en 22h15 deep crack, associé à 100.000 ordinateur organisés en réseau a réussi le 18 janvier 1999 à casser le code en testant 250 milliards de clés par seconde

Une clef de 128 bits nécessite théoriquement 40 milliards de milliards de fois plus d'essai qu'une de 40bits : " en mobilisant dans un gigantesque réseau tous les ordinateurs de la planète il faudrait plusieurs siècles pour la casser " ( Jean-Noël Tronc , alors au Cabinet du Premier Ministre). Même si les capacités de calcul doublent chaque année et même si les mathématiciens font progresser les algorithmes de calcul il semble que pour quelque temps encore ce niveau de cryptage permet une bonne sécurité

Même si le progrès technique va vite on peut penser que ce type de clé apporte une vraie sécurité pour encore de nombreuses années (à condition bien entendu de s'assurer que le logiciel utilisé ne comporte pas de "trous" de sécurité, ce qui serait probable pour une fourniture provenant d'un des pays participant au système Echelon voir voir page 310

Jusqu'à aujourd'hui, en France, pour des considérations de sécurité extérieure et intérieure de l'Etat le cryptage des données était réglementé de façon très restrictive.

Enfin n'oublions pas que la protection des données ne doit pas concerner que les flux (les messages) mais aussi les stocks (la mémoire de l'entreprise). Se faire voler un micro ordinateur dont le disque dur non crypté serait lisible pourrait se révéler catastrophique. Même chose en cas d'intrusion sur le système informatique central: l'expérience montre que le pirate vise les archives plus que les échanges

Voir www.aui.fr , www.crypto.com

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)