Rechercher
Fermer ce champ de recherche.

La cryptologie au 21e siècle : vers de nouveaux enjeux de souveraineté nationale ?

Sous le feu des projecteurs avec The Imitation Game – film sur la vie d’Alan Turing et son travail sur Enigma – la cryptologie est une discipline méconnue malgré une nature éminemment stratégique. Protection des libertés individuelles et de la vie privée, des entreprises, sécurité des États, « la science du secret » doit trouver sa place au XXIème siècle. Sur ce sujet, Eric Filiol a accepté de s’entretenir avec nous à l’occasion du FIC 2015.

De nos jours la cryptologie se doit d’évoluer afin de répondre aux nouveaux enjeux et menaces issus de nouveaux usages de la discipline. Les problématiques qui en découlent dépendent à la fois de la perspective prise et de la posture de sécurité de qui (attaquant ou défenseur), ainsi que des évolutions scientifiques, techniques, légales et sociétales. Dans le but de répondre à ces problématiques, Eric Filiol, conférencier du jour, a évoqué tour à tour les évolutions possibles dans le domaine du chiffrement, l’impact grandissant de l’usage de la cryptologie dans nos sociétés modernes et connectées ainsi que la veille scientifique et technologique.

L’évolution du chiffrement vers l’asymétrie

Par le passé et encore de nos jours le chiffrement était réalisé selon deux grands modèles : le chiffrement symétrique (connue depuis l’Égypte ancienne) et le chiffrement asymétrique (depuis un demi-siècle environ). Le chiffrement symétrique repose sur l’existence d’une seule clé secrète (permettant à le fois de chiffrer le message et le déchiffrer) uniquement connue par les personnes devant s’échanger des informations. Cette méthode est rapide et sûre en théorie et en pratique, mais son défaut majeur consiste en le fait que si une tierce personne (non autorisée à connaître le message) dispose de cette unique clé, elle peut déchiffrer très facilement le message chiffré.

Avec le développement de l’électronique et de l’informatique depuis les années 50 et les capacités de calcul allant toujours croissant, est apparu le chiffrement asymétrique. Celui-ci consiste en l’existence d’un couple de clés ; une privée (maintenue secrète) et une publique (diffusée). La clé privée sert à chiffrer le message et seul son propriétaire peut l’utiliser alors que la clé publique est échangée avec le destinataire pour que celui-ci puisse déchiffrer le message (principe de la signature numérique). Inversement le message peut être chiffré avec la clé publique du destinataire et seul ce dernier pourra le déchiffrer grâce à sa clé privée. Le chiffrement asymétrique est plus lent mais avec la puissance de calcul de nos ordinateurs actuels, ce type de chiffrement est désormais le plus répandu car une personne n’étant pas destinataire du message échangé est incapable de le déchiffrer. Il faut du temps et des ordinateurs alloués à ce seul déchiffrement pour arriver à casser en force ce chiffrement.

A la recherche d’un cryptage « parfait » : le chiffrement homomorphique

Cependant aujourd’hui les puissances de calcul sont telles que le temps pour déchiffrer en force se réduit fortement alors même que se pose un problème de confiance dans les algorithmes de chiffrement. La solution est probablement le chiffrement homomorphique qui à l’heure actuelle est considéré comme le Graal de la cryptographie. Cela n’est possible qu’avec du chiffrement asymétrique car le chiffrement homomorphe permet à un tiers, qui possède votre clé publique, d’effectuer des opérations sur des données préalablement chiffrées sans jamais avoir à déchiffrer ces dernières. Le résultat en est l’obtention de nouveaux messages qui sont les résultats chiffrés de ces opérations. Cela est équivalent à permettre à un profane de réaliser une neurochirurgie impeccable, les yeux bandés, et sans se souvenir plus tard de l’épisode (C. Lickel, Vice-président d’IBM Software Research).

Il existe deux types de chiffrement homomorphique : chiffrement partiellement homomorphique (ne permettant de réaliser qu’un sous-ensemble des opérations) et chiffrement totalement homomorphique (permettant aux algorithmes de traitement de données de passer à travers la couche de chiffrement). Ainsi, le chiffrement homomorphique permet d’économiser des ressources de calcul, de stockage et d’énergie, ce qui est vital dans des contextes tels que le cloud computing et l’internet des objets. Á cet effet l’armée américaine ne s’y est pas trompée et elle finance à hauteur de 30 millions d’euros les travaux sur le chiffrement homomorphique. Il existe cependant des limitations au chiffrement homomorphique. En effet, les systèmes sont encore très lents et les clés sont de trop grande taille, l’analyse de la sécurité de ces schémas est à faire et il existe des problèmes pour la validité de la « preuve numérique » utilisable pour la justice. En tout état de cause, le principe est acquis et il ne reste qu’à le perfectionner.

La question du « bruit »

Une autre problématique abordée par É. Filiol est de savoir comment assurer simultanément la confidentialité et l’authentification sur un seul système. Á ce sujet, l’IRISA (Institut de Recherche en Informatique et Systèmes Aléatoires) propose une thèse sur le sujet et qui a pour but de participer à la compétition CAESAR lancée en 2013 et financé par le NIST (National Institute of Standards and Technology) visant à animer la recherche dans ce domaine.

Ensuite, il a posé le problème de minimiser le bruit d’un trafic chiffré. Comment véritablement échanger de manière sécurisée tout en dissimulant au maximum l’existence d’une communication ? Cette question se pose notamment pour l’opposant politique , le grand reporter en zone non sécurisée, etc… . Les solutions sont de deux ordres, à savoir la stéganographie, qui consiste à cacher une information secrète dans un contenu banal (son, photo, …) ou encore à diminuer l’entropie (densité d’information) du texte chiffré tout en conservant sa sécurité. C’est le but de la technologie PERSEUS qui concerne les échanges http et fonctionne en double couche : les données sont d’abord chiffrées puis un « bruit » numérique est ajouté sur le code généré. La clé nécessaire au déchiffrage des données est envoyée avant l’échange au destinataire et, bien évidemment, elle change à chaque opération. L’écoute n’est possible qu’à la condition de disposer d’une puissance de calcul rare (ici et ici).

Déterminisme, backdoor et chiffrement quantique

La problématique étudiée suivante était celle du déterminisme d’un système de chiffrement. En effet, l’analyse d’un algorithme n’est rendu possible que parce que cet algorithme est fixe dans le temps et qu’il n’y a donc aucune variabilité à opposer au cryptanalyste. En d’autres termes, est-il possible de proposer une incertitude plus grande tout en garantissant le niveau de sécurité ? Les pistes de recherche dans ce domaine sont inspirées par les techniques de mutation de code des malwares à savoir les techniques de polymorphisme (l’algorithme de mutation est lui-même déterministe) et techniques de métamorphisme (l’algorithme de mutation est totalement variable) mathématiques car il n’y a quasiment aucune recherche ouverte sur le sujet. Seuls existent le projet MetaCrypt débuté en 2012 et surtout le logiciel GostCrypt (https://www.gostcrypt.org/) initié en 2013 et qui se veut la continuité de TrueCrypt.

Une autre problématique étudiée a été celle de la possibilité de créer une backdoor mathématique indétectable. Un exemple récent a été la révélation d’E. Snowden concernant l’algorithme Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG). La NSA avait travaillé dans le processus de standardisation de cet algorithme dans le but d’en être la seule entité de standardisation et ainsi avoir les mains libres pour l’utiliser à sa guise en tant que backdoor. Les enjeux liés à ces backdoors mathématiques sont colossaux car qui connaît la backdoor peut en faire la cryptanalyse beaucoup plus facilement tout en sachant que trouver la backdoor est calculatoirement impossible (explosion combinatoire). Par conséquent, montrer qu’il est possible de concevoir de telles backdoors mathématiques peut devenir un problème géopolitique critique majeur si on utilise un système non national ou des standards imposés de fait, car cela ouvre la possibilité à des puissances adverses de s’immiscer dans ses propres systèmes d’informations. Et tout cela, même en publiant le code source du système de chiffrement ! É. Filiol a ici rappelé qu’une backdoor peut résider dans une faiblesse « naturelle » identifiée, mais non révélée.

La dernière problématique abordée a été celle du rôle que va jouer la cryptographie quantique dans l’avenir. Jusqu’à il y a peu de temps, la cryptographie quantique se résumait à la distribution quantique de clés de chiffrement car toujours confrontée à des problèmes techniques à savoir un débit lent, le courant d’obscurité (courant électrique résiduel d’un photodétecteur en l’absence d’éclairement lumineux) ou encore le comptage de photons. Cependant la technologie évolue et un premier chiffrement quantique a été réalisé par C. Erven en 2014. Ce chiffrement a été de 1336 bits en 3s et utilise une technique complexe à base de paires de photons intrigués. Cela constitue une première expérience prometteuse et gageons que ce type de chiffrement va rapidement s’améliorer dans un futur proche.

Enfin É. Filiol a mentionné le contexte actuel du chiffrement avec notamment depuis quelques semaines des gesticulations politiques et des signes alarmants autour d’un possible contrôle de la technologie voire l’interdiction de certaines applications (cf. la déclaration de D. Cameron suite aux attentats de Charlie Hebdo en janvier dernier). Il est à noter que l’adoption du chiffrement par les géants de l’IT est très mal vue par les agences de renseignement. Par exemple le directeur du FBI s’était déjà insurgé lors de l’adoption du chiffrement dans iOS et Android et avait plaidé pour l’intégration dans les smartphones d’une backdoor. É. Filiol a rappelé également une étude de l’AFUU (Association Française des Utilisateurs d’Unix et des systèmes ouverts) de 1998 indiquant que 86% des 1500 premières entreprises françaises déclaraient avoir subi des préjudices liés à l’absence d’utilisation de moyens de chiffrement. Enfin, il a affirmé que le chiffrement est la seule garantie de la protection de la vie privée des citoyens tout en posant la question de savoir quelle est la part réelle de l’utilisation du chiffrement par les criminels et délinquants.

Pour conclure, il a déclaré que la liberté cryptographique est fondamentale afin de se protéger d’une hégémonie éventuelle dans ce domaine et que cela repose par conséquent la question de la volonté des États de contrôler à nouveau cet aspect de leur souveraineté.

Sylvain Gemberlé