Le Club

Découvrez le club Canal Académie et créez votre compte dès maintenant pour profiter des avantages, des exclusivités, des services...

Découvrir le Club

Cryptologie : nos informations sont-elles sécurisées ?

Avec Olivier Pironneau et Christophe Soulé, membres de l’Académie des sciences
Le saviez-vous ? Les paiements sécurisés sur Internet ne sont pas fiables à 100%, vos courriels peuvent être lus par tous, entre 100 et 500 sociétés disposent d’informations personnelles vous concernant... Christophe Soulé et Olivier Pironneau, membres de l’Académie des sciences, nous dressent l’état des lieux de la Sécurité informatique en France.


T�l�charger le fichier sur votre ordinateur
Références émission afficher

Référence : ECL205
Adresse directe du fichier MP3 : http://www.canalacademie.com/emissions/ecl205.mp3
Adresse de cet article : http://www.canalacademie.com/ida1001-Cryptologie-nos-informations-sont-elles-securisees.html
Date de mise en ligne : 19 octobre 2006


Olivier Pironneau est membre de l’Académie des sciences dans la section mécanique et informatique.
Olivier Pironneau est membre de l’Académie des sciences dans la section mécanique et informatique.

Bien avant l’apparition des premiers ordinateurs, l’Homme a toujours ressenti le besoin de dissimuler des informations. L’empereur Jules César déjà, cryptait ses messages !
Mais depuis la création d’Internet, le phénomène s’est accéléré. Faire transiter des informations sans que des personnes autres que les destinataires puissent y accéder, devint primordial. Ainsi faisons-nous appel à la cryptologie pour coder et décoder les messages.

Christophe Soulé est membre de l’Académie des sciences dans la section mathématiques.
Christophe Soulé est membre de l’Académie des sciences dans la section mathématiques.

Mais plus largement, la cryptologie entre dans le domaine de la sécurité informatique. La cryptologie est ainsi également utilisée pour coder vos informations sur votre carte vitale, votre carte bancaire... La Défense également la cryptologie pour faire circuler un message d’uns instance à une autre.

La cryptologie est essentiellement basée sur l’arithmétique. Il s’agit dans le cas d’un texte par exemple, de transformer les lettres qui composent le message en une succession de chiffres. Actuellement, le système le plus utilisé s’appelle RSA (du nom de ses auteurs Rivest, Shamir et Adelman). Créé en 1978, il s’agit d’un algorithme à clé publique. (une clé publique est un système qui nécessite deux combinaisons : l’une pour le chiffrement l’autre pour le déchiffrement)
Le cryptosystème RSA est basé sur la difficulté de factoriser de grands entiers. Il est encore largement utilisé, même si actuellement des recherches se portent sur la cryptologie quantique.

Fonctionnement du système RSA (extrait du rapport de Christophe Soulé et Olivier Pironneau) :

Supposons que A veuille communiquer avec B sans que C puisse lire.
A traduit son message en un nombre m, par exemple en remplaçant chaque lettre par sa position dans une table ; avec la table de numérotation de l’alphabet « a » devient 01, « b » devient 02... « z » devient 26.
B choisit 2 nombres premiers p et q tels que n=p.q >m et choisit aussi un nombre e qui n’a pas de facteur commun4 avec (p-1).(q-1) ; puis il calcule d tel que5 d.e=1 mod (p-1).(q-1).
Le nombre d est la « clef privée » et le nombre e est la clef publique. La longueur n est connue de tous. Codage : A demande donc à B la clef e, calcule c= me mod n et envoie c à B

Décodage : B reconstruit m par m = cd mod n, puis rétablit le message par la table en regroupant6 les chiffres 2 par 2.
La méthode est fondée sur le (petit) théorème de Fermat : med = m mod p = m mod q = m mod pq
La sûreté de la méthode est basée sur le fait qu’il n’est pas possible de deviner d en un temps t petit même en connaissant m, n et e car cela reviendrait à pouvoir trouver les facteurs premiers de n (i.e. p et q) en un temps de l’ordre de t, donc petit, ce qui est considéré (mais non démontré) comme infaisable. _ Actuellement il faut 3 mois pour factoriser un nombre de 640 bits ; un prix est donné à celui qui fait mieux !

Exemple : Pour coder « ab » la table de l’alphabet donne m=102 ; en choisissant p=13 et q=11, soit n=143, on a (p-1).(q-1)= 120 on peut donc prendre e= 13 et d=37 car 13x37=120x4+1. Alors A calcule c=(10213mod 143)= 115 qui est envoyé à B . Puis B effectue (11537 mod 143) qui vaut bien 102. B complète à gauche par zéro pour avoir un nombre pair de chiffres et retraduit 0102 en « ab ».

La cryptologie est utilisée partout dans notre vie de tous les jours, mais elle n’est qu’un élément parmi d’autres concernant la sécurité informatique. En France, beaucoup d’entreprises codent leurs informations, mais il n’existe qu’une centaine de cryptologues purs sur notre territoire. Il faut dire que la demande de cryptologues n’est criante. En effet, les grandes entreprises qui ont besoin de crypter des informations préfèrent passer par une société spécialisée plutôt que d’avoir leurs propres experts. Songez que deux entreprises seulement créent nos cartes bancaires. Seuls les ministères de l’Intérieur et de la Défense ont leurs propres spécialistes.

Cependant, si vous pensez que tous vos faits et gestes sont codés, restez vigilants.
Concernant vos courriels, changez de mot de passe régulièrement, mais sachez que tous vos messages seront tout de même susceptibles d’être lus .
Le paiement sécurisé sur Internet, ne l’est pas à 100% ! Pour deux raisons : non seulement, « la clé » qui figure sur votre carte est courte (donc facile à décrypter), mais le plus souvent, des malfaiteurs recopient une page Internet à l’identique ; « une contrefaçon de site Internet » en quelque sorte. Alors que vous pensez passer votre commande sur un site officiel, vous communiquez en réalité vos références bancaires à un escroc.
Sachez également que la carte électronique de transport parisien "Navigo" a posé des problèmes avec la CNIL. En effet, l’usager qui utilisait sa carte était automatiquement fiché, et ses trajets pouvaient être répertoriés. La CNIL, commission nationale informatique et liberté, qui veille au respect de la vie privée des français, a donc exigé que les informations soient cryptées pour ne pas qu’elles soient exploitées à des fins commerciales.

Retrouvez également des informations sur les risques terroristes dans la sécurité informatique dans cette émission Eclairage, en compagnie de Christophe Soulé et Olivier Pironneau.

Christophe Soulé est Directeur de recherche au CNRS et travaille à l’Institut des hautes études scientifiques. Mathématicien spécialiste de la théorie des nombres, il est membre de l’Académie des sciences dans la section mathématiques.

Olivier Pironneau est professeur à l’université Paris VI Pierre et Marie Curie. Mathématicien appliqué, il est membre de l’Académie des sciences dans la section mécanique informatique.

Cette émission fait suite à la publication du rapport en mars 2006 de Cryptologie, science et sécurité, dont les auteurs sont les deux académiciens Christophe Soulé et Olivier Pironneau. Ils appartiennent au Comité Science et sécurité, un groupement d’une dizaine d’académiciens charger de pencher sur les disciplines civiles et militaires en rapport avec la sécurité.

En savoir plus :
- Le rapport publié par Christophe Soulé et Olivier Pironneau Cryptologie, science et sécurité
- Olivier Pironneau, membre de l’Académie des sciences
- Christophe Soulé, membre de l’Académie des sciences
- La CNIL

Écoutez également notre émission en compagnie de Jacques Stern, consacrée au Messages secrets

Bibliographie :
- P.Barthélemy, R.Rolland, P.Véron, Cryptographie, principes et mises en oeuvre, éditions Hermès, 2005.
- J. Stern, La science du secret, éditions Odile Jacob, 1997






© Canal Académie - Tous droits rééservés

Notez cette émission :

Commentaires