3.6.2 Fonctions cryptographiques

Un système sécurisé offre une série de fonctions de sécurité, appelées fonctions cryptographiques, parmi lesquelles on distingue:

Figure 3.59: Exemple de fonction cryptographique: fonction d'authentification.
\begin{figure}\begin{center}{\small\verbatiminput{dessin/password.txt}}\end{center}{\small\par
}
\par\end{figure}

Le cas de la signature numérique est quelque peu singulier. La signature numérique fournit une information légale fiable au destinataire du document électronique; elle équivaut à une signature scripturale. Sous cette forme, on peut la voir comme un moyen d'assurer la fonction d'authentification. Mais il est également possible de l'utiliser pour garantir l'intégrité du message envoyé.

Les algorithmes de chiffrement peuvent être utilisés pour assurer des fonctions cryptographiques. Prenons par exemple un algorithme à clef publique. Deux usages sont possibles:

Un système de sécurité se décrit toujours par les fonctions qu'il implémente! Le tableau 3.7 montre ainsi différentes implémentations de fonctions de sécurité. Il convient de remarquer que ce tableau ne mentionne pas à quel niveau du modèle OSI sont implémentées les fonctions. Ainsi, on peut très bien avoir différentes fonctions d'authentification assurées par des implémentations agissant chacune au niveau de couches différentes du modèle OSI.


Tableau 3.7: Quelques implémentations de fonctions de sécurité.
Système Description Algorithmes Fonctions
PGP Application pour le chiffrement du mail IDEA, RSA, MD5 Confidentialité, authentification, intégrité, non-répudiation
SSL Protocole pour le chiffrement des transmissions TCP/IP RSA, RCZ, RC4, MD5 et autres Confidentialité, authentification, intégrité, non-répudiation
IPsec Protocole de chiffrement pour la couche IP DIFFIE-HELMAN et autres Confidentialité (optionnel), authentification, intégrité
SSH Chiffrement d'un mode de communication par terminal RSA, DIFFIE-HELMAN, DES, Triple-DES, Blowfish et autres Confidentialité, authentification
SET Protocole pour le paiement sécurisé par Internet RSA, MD5, RC2 Confidentialité du numéro de carte, intégrité, authentification, non-répudiation


Un mot sur PGP. PGP (Pretty Good Privacy) est un programme de chiffrement. PGP utilise IDEA pour le chiffrement, RSA (avec un clef de 512, 1024 ou 1280 bits) pour la gestion des clefs et MD5 comme fonction de hachage à sens unique. PGP comprime les fichiers avec le chiffrement. L'aspect le plus intéressant de PGP est son approche à la gestion de clefs distribuée. Il n'y a pas d'autorité de certification; tous les utilisateurs engendrent et distribuent leur propre clef publique.

Carte à puce. Alors que le problème de la sécurisation de l'information se pose en des termes plus aigus encore aujourd'hui qu'hier en raison de la diffusion par réseaux interconnectés, il existe des solutions satisfaisantes puisque certaines entreprises effectuent des transactions financières par réseau. Pour de telles opérations, il y a de bonnes raisons de penser que la carte à puce va jouer un rôle important. En effet, une telle carte contient une clef secrète interne. De plus, les versions les plus récentes des cartes à puce implémentent aussi des parties de protocoles qui autrefois se réalisaient en dehors de la carte. À moins d'ouvrir la carte, il n'y a donc pas moyen de connaître la clef ou d'analyser le fonctionnement, mais en cas d'ouverture la carte est inutilisable.

Pour terminer cette discussion, précisons qu'en matière de sécurité il n'y a pas de solution inconditionnellement sûre; il faut donc compter d'emblée avec un taux de fraude qui dépendra de la solution choisie.


Marc Van Droogenbroeck. Tous droits réservés.
2004-06-15