Kriptológia

A kriptológia , etimológiailag "a titok tudománya", nem igazán tekinthető rövid ideig tartó tudománynak. Ez magában foglalja a rejtjelezést - a titkos írást - és a kriptanalízist - az utóbbi elemzését.

A kriptológia régi művészet és új tudomány: régi művészet, mert a spártaiak már használták (a scale ); új tudomány, mert csak az 1970-es évek óta akadémiai tudományos kutatás tárgya, vagyis egyetem . Ez a tudományág sok máshoz kapcsolódik, például a moduláris aritmetikához , az algebrához , a komplexitáselmélethez , az információelmélethez vagy a hibajavító kódokhoz .

Történelem

Az első titkosítási módszerek az ősi időkre nyúlnak vissza, és különböző titkosító gépek gyártásával javultak, hogy jelentős szerepet töltsenek be az első és második világháborúban .

Titkosítás

A rejtjelezés két világosan megkülönböztetett részre oszlik:

Az első a legrégebbi, Kr.e. 2000-ben Egyiptomba vezethető vissza . Kr. Julius Caesar révén  ; A második visszamegy a cikket W. Diffie és M. Hellman , Új irányok a kriptográfia kelt 1976 .

Mindkettő célja az információk titkosságának biztosítása, de a titkos kulcsú titkosításhoz először egyes információk gyűjtése szükséges a címzettek között: a (szimmetrikus) kulcs , amely az üzenetek titkosításához és visszafejtéséhez is szükséges. A nyilvános kulcsú rejtjelezés kapcsán erre már nincs szükség. A kulcsok ekkor különböznek egymástól, nem vonhatók le egymásból, és ellentétes műveletek végrehajtására szolgálnak, ezért a titkosítási és a visszafejtési műveletek közötti aszimmetria .

Jóllehet sokkal újabb keletű, és óriási előnyök ellenére - digitális aláírás , kulcscsere ... - a nyilvános kulcsú titkosítás nem helyettesíti teljesen a titkos kulcsú titkosítást, amely a titkosítási sebesség és néha az egyszerűség miatt továbbra is jelen van. Mint ilyen, mutassuk meg a kérdésben az utolsó amerikai szabvány, az AES dátumát  : 2001. december, amely bizonyítja a szimmetrikus kriptográfia még mindig aktuális vitalitását.

A titkosítási algoritmusok bestáriumában idézhetjük:

Rejtjel megfejtés

Ennek a titoktartásnak a megfelelője a kriptanalízisben található. Nyilvánvaló, hogy e titkos kódok létezése óta megpróbáltuk megtörni őket , megérteni a titkosított üzeneteket, bár nem mi vagyunk a jogos címzettje, más szóval a visszafejtés . Ha Caesar rendszerének kriptanalízise könnyű (nyom: a nyelv statisztikai tulajdonságai, franciául az e a leggyakoribb betű), sokkal ellenállóbb rendszerek jelentek meg. Néhányan régóta ellenállnak, például a Vigenère egyikét ( az 1586-os szerződés titkos megírásának módjai ), amelyet Charles Babbage a XIX .  Század közepén megtörte . Mások, bár nincsenek kihasználható hibáik , már nem használatosak, mert a modern számítástechnikai hatalmak elérhetősége alatt állnak. Ez a DES esete 56 bites kulcsa túl rövidnek tekinthető, mert kimerítő kereséssel ( brutális erő ) megtalálható.

A kriptanalízis báriáriumában szinte minden rendszeren keresztül kell menni - nemcsak minden rendszeren, hanem minden megvalósításon  : Mire jó a legjobb páncélozott ajtó, ha az azt tartó fal rétegelt lemez? Ez azt jelenti, hogy ha valóban meg akarunk nevezni néhány technikát, akkor:

A kriptológia egyéb aspektusai

A titoktartás csak a kriptológia egyik aspektusa. Ez lehetővé teszi továbbá:

Lényegében a nyilvános kulcsú titkosítás adja az alapot a kriptológia ezen szempontjaihoz.

Háborús fegyver

A kriptológiát régóta háborús fegyvernek tekintik. A IV th  században  ie. Kr . E. Aeneas, a taktikus , görög tábornok, egy fejezetet szentel annak a Megjegyzések az erődök védelméről című megjegyzésében . Idézhetjük La Rochelle ostromát is, ahol Antoine Rossignol ( 1600 - 1682 ) megfejtette azokat az üzeneteket, amelyeket az ostromolt hugenották próbálnak kiszabadítani. Richelieu megtudja, hogy a hugenották éheznek és várják az angol flottát. Érkezéskor megtalálja a harcra kész francia flottát, valamint egy gátat, amely elzárja a kikötőbe való bejutást.

Egy másik példa, az I. világháború, ahol 40-es szobában - a brit titkosító szolgáltatás - jól szemlélteti a visszafejtésére táviratot küldött januárban 1917-es távolságra Berlin a német nagykövet Washingtonban , aki ismét küldje el Mexikóban . Megtudják, hogy Németország teljes tengeralattjáró-háborúba kezd, és katonai szövetséget követel, hogy Mexikó helyreállítsa Új-Mexikót , Texasot és Arizonát . A britek ezt az információt közvetlenül továbbíthatják az Egyesült Államoknak, de a németek előtt feltárták volna kódjuk elfogását és frissítését. Ezért inkább kémeket küldenek a mexikóiaknak szánt üzenet letöltésére, és ezáltal Mexikó oldalán szivárgás benyomását kelti. A sima huzal található amerikai újságokban megjelent az 1 st March 1917. Ezt követően Wilson elnök nem árt, hogy a jóváhagyást a kongresszus, az Egyesült Államok belépett a háborúba.

Ezek a példák világosan szemléltetik, hogy a kormányok miért óvatosak a kriptográfiai eszközök használatával kapcsolatban. Philip Zimmermann ezt tapasztalta, amikor 1991- ben kiadta biztonságos üzenetküldő szoftverét, a Pretty Good Privacy (PGP) -et . A kriptotermékekre vonatkozó exportkorlátozásokat megszegve a PGP rossz fogadtatásra talált az amerikai kormány részéről, amely 1993-ban vizsgálatot indított - 1996- ban felhagytak azzal , hogy nem sokkal azelőtt, hogy a Clinton- kormány az elektronikus kereskedelem korszakának előestéjén jelentősen liberalizálta volna a kriptográfia használatát .

Bírói szempontok

Franciaországban a digitális gazdaságba vetett bizalomról szóló törvény (LCEN) óta a kriptológia használata ingyenes. Mindazonáltal a büntető törvénykönyv 132-79. Cikke előírja, hogy ha a kriptológia eszközeit bűncselekmény vagy bűncselekmény előkészítésére vagy elkövetésére, vagy az előkészítés vagy az elkövetés megkönnyítésére használják, a felmerült szabadságvesztés maximális számát feljegyzik.

A büntető rendelkezések azonban nem alkalmazhatók a bűncselekmény szerzőjére vagy bűntársaira, akik az igazságügyi vagy közigazgatási hatóságok kérésére átadták nekik a titkosított üzenetek titkosítatlan változatát, valamint a visszafejtéshez szükséges titkos egyezményeket.

Az elfogadható letagadási funkcióval rendelkező titkosító szoftver lehetővé teszi a szigorúbb büntetések elkerülését (pl .: FreeOTFE és TrueCrypt ).

Hivatkozások

  1. LCEN, 30. cikk.

Függelékek

Bibliográfia

Történelmi művek Kortárs művek

Kapcsolódó cikkek

Külső linkek