Passer au contenu

Whitfield Diffie (Sun Microsystems) : ” L’avantage d’une infrastructure à clé publique, sa rapidité de déploiement “

L’inventeur de la cryptographie à clés publiques décrit l’état d’une technologie indispensable à la sécurisation et à l’essor du commerce électronique.

Afin de démocratiser l’emploi des algorithmes, Whitfield Diffie s’acharnera pendant vingt ans à concevoir un mécanisme de distribution de clés. Son cursus le mène au MIT, à l’université de Stanford et à celle de Berkeley, où ses travaux aboutissent à la publication de New Directions in Cryptography. Devenu l’une des figures de proue des laboratoires cryptographiques de Northern Telecom, il rejoint en 1991 Sun Microsystems.Vos travaux ont posé, il y a vingt-cinq ans, les fondements des infrastructures à clés publiques (ICP) (1). Comment expliquez-vous qu’il existe encore peu de déploiements à grande échelle ?C’est avant tout un problème d’accompagnement du marché. Il faut être prêt à consentir un investissement important, dont les montants grimpent vite en flèche. Mais plus le déploiement est rapide, plus les bénéfices sont grands. La réussite d’un déploiement d’ICP est en partie liée à la structure d’une organisation. Une forte structuration, comme dans le secteur de la défense, le facilite. Le ministère de la Défense américain a déployé une ICP sur carte à puce pour plus de un million d’utilisateurs.Quelles ont été les principales expérimentations tentées ces vingt dernières années, et pour quelles raisons n’ont-elles pas abouti ?Aux Etats-Unis, le passage à l’acte d’AT&T a été partiellement freiné par l’éclatement de son monopole au début des années quatre-vingt (création des ” baby bells “, compagnies de télécommunications régionales ?” NDLR). Il a aussi souffert, à l’époque, de la jeunesse des standards des ICP. Les tentatives des services postaux américains ont, elles, achoppé sur le choix d’un modèle économique, trop lié à leur propre fonds de commerce d’acheminement de courrier.Qu’en est-il des projets de la NSA (National Security Agency), notamment pour ce qui est de Clipper (2) ? N’a t-il pas, lui aussi, été marqué par un échec ?En effet, le projet Clipper de la NSA a fait l’objet d’un rejet de la part de la société civile et des entreprises. Ce qui ne veut pas dire que ce type de système, fondé sur le séquestre de clés, a complètement disparu. Cela signifie qu’il est moins répandu aujourd’hui que ne le souhaiterait cette organisation.En dehors du secteur de la défense, quel organisme civil pourrait opérer une clé racine, et quel est l’avantage de ce modèle comparativement à la certification croisée ?Bien qu’elle n’ait pas trouvé le bon modèle économique, la poste ?” aux Etats-Unis, en tout cas ?” me semble être un bon choix pour opérer une clé racine nationale. Le grand avantage de cette approche est son efficacité à vérifier une signature électronique en deux ou trois étapes, sans avoir à accéder à la clé de chaque opérateur. L’Union européenne est bien placée pour profiter de ce système grâce à l’intégration politique entre ses pays membres. Mais il lui faudra choisir entre maintenir une clé de vérification pour chaque Etat membre ou créer une autorité de certification racine à l’échelle européenne.Les récents travaux de Daniel Bernstein (3) sur la vulnérabilité de l’algorithme RSA constituent-ils une remise en cause de ce standard de facto des ICP ?Le gain réel en termes d’amélioration de la vitesse de factorisation de clés RSA n’apparaît pas clairement. Celles d’une taille supérieure à 1 024 bits ne seront vraisemblablement jamais cassées. Si RSA est un jour remplacé, ce sera par un système possédant un mécanisme de gestion de clés plus efficace.Quel pourrait être ce système ?Les systèmes cryptographiques à base de courbes elliptiques constituent une alternative plausible. Comparativement aux jeux de clés RSA, ils définissent des clés de plus petite taille, fonctionnant plus vite et consommant moins d’énergie. Ils sont aussi adaptés à des terminaux mobiles, dont les ressources informatiques sont limitées.Quel rôle peut jouer la carte à puce pour développer l’emploi de la signature électronique ?La carte à puce constitue un bon support pour la signature électronique. Il est, certes, possible de recourir à un stockage de la clé privée de l’utilisateur sur un PC ou sur un serveur et d’en protéger l’accès par un mot de passe. Mais la carte à puce offre un niveau de sécurité plus élevé, qui interdit toute copie de la clé privée et garantit la non-répudiation d’une signature électronique.Pour quelles raisons la signature électronique serait-elle un meilleur vecteur de développement des ICP qu’une carte d’identité nationale ?Les cartes de signature électronique et d’identité obéissent à des modèles économiques différents. L’identification est un phénomène gouvernemental, ne nécessitant pas une implication forte des industriels. La signature électronique est avant tout un phénomène commercial. Les gouvernements peuvent encadrer l’infrastructure nécessaire à son déploiement, mais sa réussite dépend d’une large adhésion des acteurs commerciaux.Quelle est la probabilité pour que la cryptographie quantique offre une alternative commerciale viable au mécanisme traditionnel de cryptographie à clés publiques ?La cryptographie quantique a évolué en tant qu’alternative à un système de cryptographie à clés publiques fondé sur la théorie des nombres. Toutefois, elle n’en possède pas l’une des caractéristiques fondamentales : l’indépendance par rapport au média de communication. L’informatique quantique, à peine émergente, est, elle, un phénomène qui pourrait révolutionner l’informatique. Et résoudre des problèmes insolubles en termes de planification, de modélisation et de simulation. Si, en matière de cryptographie, son impact varie selon le type d’algorithme, elle est avant tout destructrice de systèmes de cryptographie à clés publiques, tel RSA.(1) New Directions in Cryptography, publié en 1976 par Whitfield Diffie et Martin Hellman. Ces travaux posent, pour la première fois, les fondements de la cryptographie à clés publiques.


(2) Clipper : puce cryptographique intégrant l’algorithme SkipJack de la NSA, doté de fonctions de séquestre des clés employées pour chiffrer des échanges.


(3) Circuits for Integer Factorization : a Proposal, publié en fin 2001 par Daniel Bernstein, professeur à l’université de Chicago.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Samuel Cadogan