Le chiffrement sans échange de clef : un rêve d'agent secret

le 07/03/2007, par Marc Olanié, Documentation, 439 mots

La NSA vient de déclassifier une série de documents passionnants datant du début des années 2000 décrivant une idée des années 90 : le chiffrement d'un document sans échange de clef entre correspondant. Autrement dit, la cryptologie sans partage de « secret ». La totalité des 9 documents explicatifs est disponible sur cryptome. En vulgarisant à l'extrême, -en intégrant donc de monstrueuses erreurs de simplification- le principe du chiffrement sans clef fonctionne de la manière suivante : Alice utilise une table ou une fonction mathématique pour crypter un texte, dont elle transmet le résultat à Bob. Bob utilise ce document mystérieux et le chiffre à son tour, à l'aide d'un chiffre connu de lui seul, puis il renvoie le résultat à Alice. Laquelle à son tour crypte à nouveau le document avec son propre outil, opérant ainsi une commutation, puis renvoie le résultat à Bob. On peut donc considérer que le résultat en question est débarassé de tout chiffrement propre à Alice. Bob n'a plus qu'à effectuer la fonction inverse de sa propre cryptologie pour obtenir le document initial. Pas une seule fois la moindre clef n'a été transmise sur le réseau, pas une seule fois le texte en clair n'a été véhiculé. Reste que le procédé est limité par quelques contraintes. Les outils de chiffrement -surtout celui d'Alice- doivent utiliser des tables de très grandes dimensions pour qu'aucune séquence ne puisse être détectée dans le document transmis. En outre, le procédé utilise trois fois plus de bande passante que le principe de chiffrement à clef publique. Enfin, le système tout entier repose sur la certitude que Bob est bien Bob. Si Eve intercepte le message d'Alice, rien ne lui interdit d'usurper l'identité de Bob et d'appliquer son propre algorithme de crypto, puis d'attendre que l'émettrice effectue son opération de « brouillage inverse » pour enfin récupérer les données. De même, Eve peut ensuite retransmettre à Bob le contenu du message qu'elle aura intercepté en se faisant passer pour Alice, sans que Bob ait le plus petit moyen de le détecter puisqu'il n'a aucune connaissance des tables de chiffrement d'Alice ou de tout autre signe de reconnaissance. La cryptologie sans secret doit donc être doublée d'un mécanisme d'authentification forte elle-même complétée par un procédé d'identification. Il doit très probablement exister une multitude de cas ou ce système pourrait-être employé. Malgré son apparente fragilité, la « crypto sans échange de clef » peut fort bien, par exemple, trouver des débouchés dans le secteur des applications grand public (PAN, réseaux domotiques etc), car le principe même, quelque soit la puissance et la disparité des outils de chiffrement, fait que chaque composant correspondant demeure interopérable sans nécessité de concertation entre fabricants ou équipementiers.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...