|
|
Cryptographie
Cryptographie
La cryptographie consiste à rendre un contenu indéchiffrable sauf par celui qui possède la clé de déchiffrement. Elle est, selon le point de vue, une arme ou un moyen de défense, il suffit d'inverser les facteurs. Dans tous les cas il s'agit de faire en sorte qu'un document ne soit pas rendu public ou, du moins, que le temps mis à le décrypter soit suffisamment long pour qu'au moment où l'information est révélée, elle ai perdue toute signifiance.
Nous nous intéressons uniquement à la protection de la vie privée et, par extension implicite, à la protection de la vie publique ou professionnelle. Nous abordons donc la cryptographie avec, comme 2 facteurs :
- les vilains petits curieux qui veulent lire nos documents et données numériques
- nous mêmes qui nous y opposons en utilisant la cryptographie
- les éditeurs de logiciels et services qui cryptent des données qu'ils font sortir de nos machines
- nous mêmes qui sommes dans l'incapacité de savoir ce qu'ils font et quelles sont les données qui sortent
La cryptographie d'attaque
- Attaque
En tant que forme d'attaque, la cryptographie (elle est considérée comme une arme, par exemple en France avec une loi toujours en vigueur et datant de 1939) nous touche (informations cryptées circulant entres terroristes, pédophiles, cadres d'une secte, chefs de gangs mafieux etc. ... et, bien entendu, cryptographie militaire). Elle nous touche dans nos chairs et dans nos esprits. Combien de 11 septembre ont été, sont et seront préparés grâce à la cryptographie ? Combien de formules d'explosifs, d'armes bactériologiques ou atomiques ont circulés et circulent ? Combien d'enfants, de petits enfants se sont retrouvés piégés dans ces orgies organisées entre pédophiles faisant circuler les dates et lieux de manière cryptée ?
Une cryptographie d'attaque : la cryptographie utilisée par tous ceux à qui nous avons demandé d'implanter quelque chose dans nos ordinateurs, depuis Microsoft avec Windows en passant par tous les logiciels installés qui, pour une raison ou pour une autre, se connectent à l'Internet et font sortir de l'information de nos machines (nous espionnent) de manière cryptée (sous prétexte de confidentialité pour nous protéger) : nous ne pouvons savoir ni analyser ce qui sort (parfois par des tunnels http sur le port 80 pour éviter nos pare-feux). La gestion numérique des droits et les attentats du 11 septembres ont rendu totalement paranoïaques les états et les soit-disant défenseurs des droits d'auteurs (défenseurs, surtout, de leurs droits à taxer la création et encaisser 90% de ce que gagnent les créateurs) : nos machines sont plombées de logiciels espions qui vérifient en continue si nous avons le droit de lever le petit doigt et demandent en permanence à des serveurs distants, par des envois de requêtes cryptées relatant nos moindres faits et gestes, si nous avons bien le droit de faire la moindre chose ! Si personne ne réagit, ceci est en cours de mise en place et ceux qui auront récolté le plus d'informations sur le plus grand nombre de personnes domineront le monde - le grand moyen de lutte contre cette forme d'espionnage avec cryptographie est l'utilisation de logiciels libres et open source : Linux et les logiciels tournant sous Linux.
- Défense
Cette anti-cryptographie, appelée déchiffrement ou cryptanalyse est déléguée aux gouvernements et à ses administrations. Elle nous concerne directement (dont à travers nos impôts) mais nous sommes obligés de la déléguer (sauf si nous avons des moyens, de très très gros moyens (les plus puissants ordinateurs du monde), du temps, beaucoup de temps à lui consacrer, un profil de détective et un niveau mathématique hors normes).
La cryptographie de défense
- Attaque
Quelqu'un lit mes documents et/ou le trafic sur mon réseau - c'est un vilain petit curieux
- Défense
Je les crypte et les cache (cryptographie, stéganographie, mp3crypto...) - c'est l'anti-vilains petits curieux. Bien entendu, la cryptographie militaire est aussi un moyen de défense mais ce n'est pas notre propos.
Ressources
|
|
|