Controverses sur le chiffrement : Shannon aurait eu son mot à dire

06/05/2016
Publication REE REE 2016-2
OAI : oai:www.see.asso.fr:1301:2016-2:16482
DOI : http://dx.doi.org/10.23723/1301:2016-2/16482You do not have permission to access embedded form.

Résumé

Controverses sur le chiffrement : Shannon aurait eu son mot à dire

Métriques

63
4
188.83 Ko
 application/pdf
bitcache://d883dbaaf30e4439055a3b695671a23e4c568a06

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2016-2/16482</identifier><creators><creator><creatorName>Jean-Pierre Hauet</creatorName></creator></creators><titles>
            <title>Controverses sur le chiffrement : Shannon aurait eu son mot à dire</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2016</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Fri 6 May 2016</date>
	    <date dateType="Updated">Thu 26 Jan 2017</date>
            <date dateType="Submitted">Sat 24 Feb 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">d883dbaaf30e4439055a3b695671a23e4c568a06</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>27624</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

18 Z REE N°2/2016 Shock Waves”, Nature Communications, Vol. 6, Number 6117, 2015. [4] Benoit, A., Beaudou, B., Alharbi, M., Debord, B., Gérôme, F., Salin, F., Benabid, F.: “Over-five octaves wide Raman combs in high-power picosecond-laser pumped H2- filled inhibited-coupling Kagome fiber”, Optics Express, Vol. 23, Issue 11, pp. 14002-14009, 2015. [5] Debord B., Gerome F., Honninger C., Mottay E., Husakou A., Benabid F.: “Milli-Joule energy-level comb and super- continuum generation in atmospheric air-filled inhibited coupling Kagome fiber Laporte, C., Leprince, P., Alves, L.l., Benabid, F.: “Gene- ration and confinement of gas-plasma in photonic die- lectric microstructure”, Optics Express, Vol. 21 Issue 21, pp. 25509-25516, 2013. Q Frédéric Gérôme est né à Périgueux, Dordo- gne. De 1998 à 2002 il fait ses études supérieures à la faculté des Sciences de Limoges. Il obtient son doctorat en télécommunications spécialité photo- nique à l’université de Limoges en 2005. Il part en- suite de 2006 à 2008 faire un stage postdoctoral au Centre for photonics and photonic materials à l’université de Bath en Angleterre (pionnière des fibres à cristal photonique). Fin 2008, il rentre au CNRS en tant que chargé de recherche et est affecté à l’institut de recherche Xlim. En 2011, il cofonde la société GLOphotonics. Controverses sur le chiffrement : Shannon aurait eu son mot à dire Figure 1 : Claude Shannon. Source : Wikipedia. ACTUALITÉS - - La première de ces polémiques concerne les codes d’accès à l’i-phone 5C retrouvé sur la dé- pouilleduterroristeSyedRizwanFarook,coauteur d’une attaque qui fit 14 victimes, le 2 décembre 2015 à San Bernardino en Californie. Pendant des semaines, le FBI s’est efforcé de contourner ou de craquer les clés de chiffrement bloquant l’accès à ce téléphone mobile qui pourrait renfer- mer des informations primordiales pour la suite de l’enquête. N’y parvenant pas, et devant le refus de coopérer de la so- ciété Apple, le FBI a porté l’affaire en justice afin qu’il soit ordonné à Apple d’apporter son concours. Une controverse est ainsi née sur la légitimité d’une telle requête à laquelle Apple n’entendait pas se plier, mettant en avant son souci de préserver la confidentialité des données de ceux qui lui font confiance. Apple ne voulait pas en outre faire la démonstration qu’il était possible d’installer une porte dérobée sur ses équipements. La question commença à faire sérieusement polémique jusqu’à ce que le FBI annonce, le 21 mars 2016, qu’il avait mis au point une procédure de contournement avec l’aide d’un tiers, selon plusieurs sources la société israélienne Cellbrite. On croyait l’affaire entendue mais au tout début d’avril 2016, WhatsApp, le système le plus populaire de messagerie sur mobile, promu par Yahoo, annonçait qu’il avait mis en service un système de chiffrement de bout en bout des communications assurant un niveau extrêmement élevé de protection. Ce système très complexe, décrit dans un livre blanc publié le 4 avril 2016 par Whatsapp “WhatsApp Encryption Overview”1 , utilise les méthodes les plus robustes de chiffrement et d’authentification aujourd’hui connues. Il est en particulier fondé sur l’utilisation de la courbe el- liptique Diffie-Hellmann 25519 (ECDH 25519)2 qui supporte une variante du protocole clas- sique Diffie-Hellmann. Cette méthode permet à deux correspondants dotés chacun d’une paire de clés elliptiques publique-privée d’échanger sur un réseau non sécurisé un secret partagé qui pourra être uti- lisé comme clé de chiffrement ou pour dériver une autre clé servant à chiffrer les communications subséquentes par chiffrement symétrique. La courbe ECDH 25519 a été proposée en 2005 par Da- de 2013 après qu’il est apparu évident, suite aux révélations d’Edward Snowden, que la NSA (National Security Agency) avait introduit une porte dérobée dans l’algorithme EC-DRBG de génération de nombres pseudo-aléatoires utilisé dans les mécanismes de chiffrement par clés elliptiques, normalisés par le NIST et l’ISO, mettant en question de ce fait la solidité 1 Voir https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper. pdf 2 Cette courbe 25519 s’exprime par y2 = x3 + 486662x2 + x qui repose sur le nombre entier 25519 égal à 2255 -19. REE N°2/2016 Z 19 ACTUALITÉS de la protection offerte par les mécanismes SSL/TLS à la base de HTTPS. La démarche de Whatsapp traduit clairement la volonté de s’écarter des systèmes de protection normalisés dont la fiabilité est douteuse. L’utilisation de la méthode ECDH 25519 permet de générer à chaque transmission une “Mes- sage key” servant elle-même à générer une clé éphémère de 36 octets (256 bits) pour le chiffrement des messages en AES 256-CBC et une autre de 36 octets, éphémère éga- lement, pour la génération par HMAC-SHA256 d’une em- preinte de hachage permettant de s’assurer de l’intégrité de la transmission. L’authentification d’un correspondant, afin d’éviter une attaque du type « homme du milieu3 », peut être fait à tout moment en scannant un QR-code ou en compa- rant des codes d’identification à 60 digits. Le protocole « Signal » ainsi mis en œuvre par WhatsApp est présenté comme inviolable. Il suppose cependant que l’on fasse confiance à ceux qui l’ont développé et à ceux qui l’implémentent. Il pose également le problème des limites de la protection et de l’éthique de ces protections dans un monde où les communications peuvent plus que jamais être utilisées à des fins criminelles ou terroristes. Les clés à 256 bits sont ainsi devenues d’usage courant. Mais il faut se souvenir qu’avant que l’AES (Advanced Encryp- tion Standard), fondé sur des clés de 128, 192 ou 256 bits, ne soit retenu par Le NIST en 2001, le DES (Data Encryption Standard) utilisait des clés de 56 bits et constituait la solution de référence qui a été couramment utilisée pendant deux décennies. On doit rappeler également que dans la plupart des pays les systèmes de chiffrement ont été pendant longtemps considérés comme des armes de guerre, leur utilisation et a fortiori leur exportation étant soumises à de fortes restric- tions. En France, ce n’est qu’en 1999 que le libre usage des clés de chiffrement a été relevé de 40 à 128 bits et c’est en 2004 que la loi pour la confiance dans l’économie numé- rique (LCEN) a posé dans son article 30-I que « L’utilisation des moyens de cryptoloqie est libre ». Mais au fur et à mesure que les clés se sont complexifiées, le jeu du chat et la souris entre renforcement des protections et sophistication des attaques s’est poursuivi et aujourd’hui personne n’a démontré mathématiquement qu’un algo- rithme de chiffrement pouvait être considéré comme invio- lable. C’est là que nous retrouvons Claude Shannon ! 3 Attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Celui-ci dans ses théorèmes de 1949 sur les systèmes cryptographiquement sûrs a démontré que pour atteindre la sécurité parfaite, il fallait utiliser de nouvelles clés à chaque chiffrement, les clés étant aussi longues que les messages transmis et constituant une suite véritablement aléatoire de bits. C’est ce que le « téléphone rouge » entre Moscou et New-York s’efforçait d’approcher au temps de la guerre froide (de 1963 à 1971) avec des valises de clés véhiculées entre les deux capitales destinées à être utilisées selon le principe du « masque jetable ». Dans un avenir peut-être pas très éloigné, l’arrivée des cal- culateurs quantiques risquent, une nouvelle fois, de modifier complètement le panorama de la cryptographie en rendant obsolètes les algorithmes de chiffrement de sécurité calcula- toire qui sont aujourd’hui réputés sûrs sans pour autant res- pecter la condition de Shannon. Q JPH Claude Shannon aurait aujourd’hui 100 ans Claude Shannon est né le 30 avril 1916 à Petoskey dans le Michigan. Il est mort en 2001 dans le Massachussetts. Il est considéré comme le père de la théorie de l’information introduisant notamment la notion centrale d’entropie. Ses travaux aux MIT et pour les laboratoires Bell l’ont conduit à énoncer un certain nombre de théorèmes fondamentaux : le théorème d’échantillonnage dit de Nyquist-Shannon (1928-1949) sur l’échantillonnage (aussi appelé cri- tère de Shannon), le premier théorème de Shannon (1948) sur la limite théorique de la compression d’une source, le deuxième théorème de Shannon (1948) sur la capacité d’un canal de transmission et le théorème dit de Shannon-Hartley sur la capacité maximale de transmission d’un canal bruité. Pendant la Seconde Guerre mondiale, Shannon travaille en cryptographie pour les services secrets de l’armée américaine. En 1949, il publie un article intitulé “Communication Theory of Secrecy Systems” influence considérable sur l’étude de la cryptographie.