Bulletin Vert n°493
mars — avril 2011

La fracture cryptographique

par serge Vaudenay

Presses polytechniques et universitaires romandes, 2011
216 pages en 15 × 22,5, prix : 29,50 €, ISBN : 978-2-88074-865-4

 

Après un Préambule, ce livre comprend dix chapitres :

  • 1. Le chiffrement.
  • 2. Assurance au tiers ou tout risque ? La confidentialité numérique.
  • 3. Le bestiaire cryptologique.
  • 4. Attention : chute de sécurité.
  • 5. Fiançailles virtuelles. L’engagement numérique
  • 6. Établissement de la confiance.
  • 7. Sésame, ouvre-toi. Le contrôle d’accès.
  • 8. La communication sans fil.
  • 9. La liberté paradoxale. L’identification anonyme.
  • 10. Cauchemars numériques. Menaces pour la personne.

Il est complété par une courte Conclusion, douze Conseils de lecture, et une copieuse bibliographie (216 références).

Cet ouvrage ne saurait mieux être résumé que par la phrase qui le conclut : «  La cryptographie est un art polymorphe et la science est l’une de ses formes  ». Science à part entière en effet, avec son vocabulaire spécialisé, ses codes, ses règles, ses méthodes, sa littérature, et ses spécialistes. Mais art aussi, de par l’ingéniosité, l’astuce, que les chercheurs déploient pour créer des moyens de cryptage de plus en plus sûrs, et des méthodes d’attaque qui leur répondent en un jeu infini entre le challenger et l’adversaire.

Le lecteur profane, malgré un style léger, volontiers humoristique (Anne et Bernard remplaçant les Alice et Bob chers aux anglophones), sera sans doute saisi de vertige devant une avalanche de sigles, de listes de procédés, de noms de chercheurs qui les ont créés (parmi lesquels celui de l’auteur revient souvent). Il pourra cependant distinguer les grandes lignes de la théorie, sinon les détails de sa mise en pratique ; il pourra observer la variété des domaines où la cryptographie intervient : loin de se limiter à la transmission d’un message secret, elle est incontournable pour empêcher quiconque d’écouter vos communications téléphoniques, de lire vos messages électroniques, de débiter sur votre carte bancaire ses propres dépenses, de falsifier votre passeport, … Il comprendra la différence entre les problèmes de contrôle d’accès, de confidentialité, d’intégrité ; il notera que la cryptographie à clef publique, sujet favori d’une foule d’articles de vulgarisation, n’est pas la seule employée, et sert d’ailleurs le plus souvent à transmettre non pas un message lui-même, mais la clef secrète qui déchiffrera le message. Il verra l’intervention de mathématiques de haut niveau : pas seulement la factorisation d’un nombre en nombres premiers très grands, mais aussi le logarithme discret dans un groupe, souvent généré par une courbe elliptique ; et même l’intervention de conjectures de théorie des nombres encore ouvertes ! Il se convaincra surtout qu’aucun procédé de chiffrement n’est parfaitement sûr, que ceux qui le sont presque voient inéluctablement leur niveau de sécurité baisser avec le temps, que les plus couramment employés ne sont pas les plus performants : « le protocole des passeports à puce est tellement mauvais qu’il cumule deux grossiers défauts ».

Le chapitre 10 est particulièrement cauchemardesque, kafkaïen : « la technologie rend possible la lutte d’une armée de robots infatigables contre des victimes humaines », « c’est maintenant l’homme qui travaille pour la machine ».

Celui qui a déjà des connaissances dans le domaine pourra élargir son catalogue de procédures, comprendre le principe de chacune grâce à de nombreux schémas, se mettre au courant des dernières découvertes. Pour lui, il est regrettable que l’auteur n’ait pas cru bon d’intégrer un Index, qui serait précieux pour retrouver tel ou tel procédé, plutôt qu’une bibliographie pléthorique.

 

Les Journées Nationales
L’APMEP

Brochures & Revues
Ressources

Actualités et Informations
Base de ressources bibliographiques

 

Les Régionales de l’APMEP