Controverses sur le chiffrement : Shannon aurait eu son mot à dire

06/05/2016
Publication REE REE 2016-2
OAI : oai:www.see.asso.fr:1301:2016-2:16482

Résumé

Controverses sur le chiffrement : Shannon aurait eu son mot à dire

Auteurs

Transition énergétique : il est temps de redonner la priorité à l’électricité
Comment décarboner les transports lourds de marchandises ?
La RATP se met au vert
Autoconsommation : le débat ne fait que commencer
Un mix gazier 100 % renouvelable en 2050 : peut-on y croire ?
La fiscalité du carbone se renforce
Stratégie nationale bas carbone : les premiers indicateurs de résultats interpellent
Eoliennes flottantes : deux inaugurations importantes mais beaucoup d’incertitudes demeurent
Vers un cluster de l’hydrogène dans la région de Liverpool-Manchester
Les batteries Li-ion pour l’automobile : un marché en pleine évolution
Mobileye et le Road Experience Management (REMTM)
La cyber-sécurité dans les systèmes d'automatisme et de contrôle de procédé
Les applications industrielles et scientifiques des logiciels libres : aperçu général
Les applications industrielles des logiciels. libres
Les applications industrielles des logiciels libres (2ème partie)
L'identification par radiofréquence (RFID) Techniques et perspectives
La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA-99
Êtes-vous un « maker » ?
Entretien avec Bernard Salha
- TensorFlow, un simple outil de plus ou une révolution pour l’intelligence artificielle ?
Donald Trump annonce que les Etats-Unis se retirent de le l’accord de Paris
L’énergie et les données
Consommer de l’électricité serait-il devenu un péché ?
Un nouveau regard sur la conjecture de Riemann – Philippe Riot, Alain Le Méhauté
Faut-il donner aux autorités chargées du respect de la loi l’accès aux données chiffrées ?
Cybersécurité de l’Internet des objets : même les ampoules connectées pourraient être attaquées
L’Internet des objets - Deux technologies clés : les réseaux de communication et les protocoles (Partie 2)
ISA L’évolution des normes et des modèles
FIEEC - SEE - Présentation SEE et REE - mars 2014
Les radiocommunications à ondes millimétriques arrivent à maturité
L’Internet des objets - Deux technologies clés : les réseaux de communication et les protocoles (Partie 1)
Internet des objets : l’ARCEP et l’ANFR mettent à la consultation l’utilisation de nouvelles bandes de fréquence autour de 900 MHz
L’énergie positive
Controverses sur le chiffrement : Shannon aurait eu son mot à dire
La cyberattaque contre les réseaux électriques ukrainiens du 23 décembre 2015
Le démantèlement des installations nucléaires
L’Accord de Paris
Les data centers
L’hydrogène
Le piégeage et la récolte de l’énergie. L’energy harvesting
Régalez-vous, c’est autant que les Prussiens n’auront pas...
Le kWh mal traité Deuxième partie : le contenu en CO2 du kWh
Le kWh mal traité
Enova2014 - Le technorama de la REE
Les grands projets solaires du pourtour méditerranéen
Après Fukushima, le nucléaire en question ?
On sait désormais stocker les photons pendant une minute
Identification d’objet par imagerie fantôme utilisant le moment orbital angulaire
La découverte du boson de Higgs, si elle est avérée, confirmera le modèle standard
Multiplexage par moment angulaire orbital : mythe ou réalité ?
Supercalculateur quantique: le choix de la supraconductivité
Photovoltaïque : la course au rendement se poursuit
Production d’hydrogène par photolyse de l’eau assistée par résonance plasmon
Vers une meilleure compréhension du bruit de scintillation
Les nombres premiers en première ligne
La nouvelle révolution des moteurs électriques
Les cyber-attaques, un risque pour nos grandes infrastructures ?
Le stockage de l’électricité
Le véhicule électrique (2) : comment donner corps à la transition énergétique ?
L'automatisation des transports publics
Les technologies nouvelles de l’éclairage : leur impact sur l'environnement et la santé
Les énergies marines renouvelables
Le véhicule électrique : une grande cause nationale
Médaille Ampère 2012
Berges2009_Hauet.pdf
Prix Bergès 2009

Métriques

67
4
188.83 Ko
 application/pdf
bitcache://d883dbaaf30e4439055a3b695671a23e4c568a06

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2016-2/16482</identifier><creators><creator><creatorName>Jean-Pierre Hauet</creatorName></creator></creators><titles>
            <title>Controverses sur le chiffrement : Shannon aurait eu son mot à dire</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2016</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Fri 6 May 2016</date>
	    <date dateType="Updated">Thu 26 Jan 2017</date>
            <date dateType="Submitted">Fri 10 Aug 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">d883dbaaf30e4439055a3b695671a23e4c568a06</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>27624</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

18 Z REE N°2/2016 Shock Waves”, Nature Communications, Vol. 6, Number 6117, 2015. [4] Benoit, A., Beaudou, B., Alharbi, M., Debord, B., Gérôme, F., Salin, F., Benabid, F.: “Over-five octaves wide Raman combs in high-power picosecond-laser pumped H2- filled inhibited-coupling Kagome fiber”, Optics Express, Vol. 23, Issue 11, pp. 14002-14009, 2015. [5] Debord B., Gerome F., Honninger C., Mottay E., Husakou A., Benabid F.: “Milli-Joule energy-level comb and super- continuum generation in atmospheric air-filled inhibited coupling Kagome fiber Laporte, C., Leprince, P., Alves, L.l., Benabid, F.: “Gene- ration and confinement of gas-plasma in photonic die- lectric microstructure”, Optics Express, Vol. 21 Issue 21, pp. 25509-25516, 2013. Q Frédéric Gérôme est né à Périgueux, Dordo- gne. De 1998 à 2002 il fait ses études supérieures à la faculté des Sciences de Limoges. Il obtient son doctorat en télécommunications spécialité photo- nique à l’université de Limoges en 2005. Il part en- suite de 2006 à 2008 faire un stage postdoctoral au Centre for photonics and photonic materials à l’université de Bath en Angleterre (pionnière des fibres à cristal photonique). Fin 2008, il rentre au CNRS en tant que chargé de recherche et est affecté à l’institut de recherche Xlim. En 2011, il cofonde la société GLOphotonics. Controverses sur le chiffrement : Shannon aurait eu son mot à dire Figure 1 : Claude Shannon. Source : Wikipedia. ACTUALITÉS - - La première de ces polémiques concerne les codes d’accès à l’i-phone 5C retrouvé sur la dé- pouilleduterroristeSyedRizwanFarook,coauteur d’une attaque qui fit 14 victimes, le 2 décembre 2015 à San Bernardino en Californie. Pendant des semaines, le FBI s’est efforcé de contourner ou de craquer les clés de chiffrement bloquant l’accès à ce téléphone mobile qui pourrait renfer- mer des informations primordiales pour la suite de l’enquête. N’y parvenant pas, et devant le refus de coopérer de la so- ciété Apple, le FBI a porté l’affaire en justice afin qu’il soit ordonné à Apple d’apporter son concours. Une controverse est ainsi née sur la légitimité d’une telle requête à laquelle Apple n’entendait pas se plier, mettant en avant son souci de préserver la confidentialité des données de ceux qui lui font confiance. Apple ne voulait pas en outre faire la démonstration qu’il était possible d’installer une porte dérobée sur ses équipements. La question commença à faire sérieusement polémique jusqu’à ce que le FBI annonce, le 21 mars 2016, qu’il avait mis au point une procédure de contournement avec l’aide d’un tiers, selon plusieurs sources la société israélienne Cellbrite. On croyait l’affaire entendue mais au tout début d’avril 2016, WhatsApp, le système le plus populaire de messagerie sur mobile, promu par Yahoo, annonçait qu’il avait mis en service un système de chiffrement de bout en bout des communications assurant un niveau extrêmement élevé de protection. Ce système très complexe, décrit dans un livre blanc publié le 4 avril 2016 par Whatsapp “WhatsApp Encryption Overview”1 , utilise les méthodes les plus robustes de chiffrement et d’authentification aujourd’hui connues. Il est en particulier fondé sur l’utilisation de la courbe el- liptique Diffie-Hellmann 25519 (ECDH 25519)2 qui supporte une variante du protocole clas- sique Diffie-Hellmann. Cette méthode permet à deux correspondants dotés chacun d’une paire de clés elliptiques publique-privée d’échanger sur un réseau non sécurisé un secret partagé qui pourra être uti- lisé comme clé de chiffrement ou pour dériver une autre clé servant à chiffrer les communications subséquentes par chiffrement symétrique. La courbe ECDH 25519 a été proposée en 2005 par Da- de 2013 après qu’il est apparu évident, suite aux révélations d’Edward Snowden, que la NSA (National Security Agency) avait introduit une porte dérobée dans l’algorithme EC-DRBG de génération de nombres pseudo-aléatoires utilisé dans les mécanismes de chiffrement par clés elliptiques, normalisés par le NIST et l’ISO, mettant en question de ce fait la solidité 1 Voir https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper. pdf 2 Cette courbe 25519 s’exprime par y2 = x3 + 486662x2 + x qui repose sur le nombre entier 25519 égal à 2255 -19. REE N°2/2016 Z 19 ACTUALITÉS de la protection offerte par les mécanismes SSL/TLS à la base de HTTPS. La démarche de Whatsapp traduit clairement la volonté de s’écarter des systèmes de protection normalisés dont la fiabilité est douteuse. L’utilisation de la méthode ECDH 25519 permet de générer à chaque transmission une “Mes- sage key” servant elle-même à générer une clé éphémère de 36 octets (256 bits) pour le chiffrement des messages en AES 256-CBC et une autre de 36 octets, éphémère éga- lement, pour la génération par HMAC-SHA256 d’une em- preinte de hachage permettant de s’assurer de l’intégrité de la transmission. L’authentification d’un correspondant, afin d’éviter une attaque du type « homme du milieu3 », peut être fait à tout moment en scannant un QR-code ou en compa- rant des codes d’identification à 60 digits. Le protocole « Signal » ainsi mis en œuvre par WhatsApp est présenté comme inviolable. Il suppose cependant que l’on fasse confiance à ceux qui l’ont développé et à ceux qui l’implémentent. Il pose également le problème des limites de la protection et de l’éthique de ces protections dans un monde où les communications peuvent plus que jamais être utilisées à des fins criminelles ou terroristes. Les clés à 256 bits sont ainsi devenues d’usage courant. Mais il faut se souvenir qu’avant que l’AES (Advanced Encryp- tion Standard), fondé sur des clés de 128, 192 ou 256 bits, ne soit retenu par Le NIST en 2001, le DES (Data Encryption Standard) utilisait des clés de 56 bits et constituait la solution de référence qui a été couramment utilisée pendant deux décennies. On doit rappeler également que dans la plupart des pays les systèmes de chiffrement ont été pendant longtemps considérés comme des armes de guerre, leur utilisation et a fortiori leur exportation étant soumises à de fortes restric- tions. En France, ce n’est qu’en 1999 que le libre usage des clés de chiffrement a été relevé de 40 à 128 bits et c’est en 2004 que la loi pour la confiance dans l’économie numé- rique (LCEN) a posé dans son article 30-I que « L’utilisation des moyens de cryptoloqie est libre ». Mais au fur et à mesure que les clés se sont complexifiées, le jeu du chat et la souris entre renforcement des protections et sophistication des attaques s’est poursuivi et aujourd’hui personne n’a démontré mathématiquement qu’un algo- rithme de chiffrement pouvait être considéré comme invio- lable. C’est là que nous retrouvons Claude Shannon ! 3 Attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis. Celui-ci dans ses théorèmes de 1949 sur les systèmes cryptographiquement sûrs a démontré que pour atteindre la sécurité parfaite, il fallait utiliser de nouvelles clés à chaque chiffrement, les clés étant aussi longues que les messages transmis et constituant une suite véritablement aléatoire de bits. C’est ce que le « téléphone rouge » entre Moscou et New-York s’efforçait d’approcher au temps de la guerre froide (de 1963 à 1971) avec des valises de clés véhiculées entre les deux capitales destinées à être utilisées selon le principe du « masque jetable ». Dans un avenir peut-être pas très éloigné, l’arrivée des cal- culateurs quantiques risquent, une nouvelle fois, de modifier complètement le panorama de la cryptographie en rendant obsolètes les algorithmes de chiffrement de sécurité calcula- toire qui sont aujourd’hui réputés sûrs sans pour autant res- pecter la condition de Shannon. Q JPH Claude Shannon aurait aujourd’hui 100 ans Claude Shannon est né le 30 avril 1916 à Petoskey dans le Michigan. Il est mort en 2001 dans le Massachussetts. Il est considéré comme le père de la théorie de l’information introduisant notamment la notion centrale d’entropie. Ses travaux aux MIT et pour les laboratoires Bell l’ont conduit à énoncer un certain nombre de théorèmes fondamentaux : le théorème d’échantillonnage dit de Nyquist-Shannon (1928-1949) sur l’échantillonnage (aussi appelé cri- tère de Shannon), le premier théorème de Shannon (1948) sur la limite théorique de la compression d’une source, le deuxième théorème de Shannon (1948) sur la capacité d’un canal de transmission et le théorème dit de Shannon-Hartley sur la capacité maximale de transmission d’un canal bruité. Pendant la Seconde Guerre mondiale, Shannon travaille en cryptographie pour les services secrets de l’armée américaine. En 1949, il publie un article intitulé “Communication Theory of Secrecy Systems” influence considérable sur l’étude de la cryptographie.