Communication pour futurs dystopiques 2017


La cryptographie à travers l'histoire


@dascritch

ou civilement Xavier Mouton-Dubosc


• co-org Cryptoparty Toulouse

• émission de radio cpu.pm

Vocabulaire


Crypter : cacher un message en clair

Chiffrer : rendre un message inintelligible


Crypter ≠ Chiffrer

Chiffrer ⇒ Déchiffrer

Déchiffrer ≠ Décrypter

Exemple de cryptage : L'esclave


HOWTO

1. Vous prenez un esclave

2. Vous rasez sa tête

3. Vous écrivez sur le crâne

4. Une fois que ça repousse, vous l'envoyez

Inconvénients du cryptage d'esclave


• La repousse du cheveu

• La loyauté de l'esclave

• La surface d'écriture

• Peu réutilisable

• S'il meurt, c'est moins discret

• Interception / Falsification

Exemple de chiffrement :
Le chiffre de César


Substitution alphabétique

ABCDEFGHIJKLMNOPQRSTUVWXYZ

BCDEFGHIJKLMNOPQRSTUVWXYZA


WX TXRTXH PL ILOI KDDDDDDDDDDD

TU QUOQUE MI FILI HAAAAAAAAAAA

Inconvénients du code de César


• C'est pas facile à manipuler

• Si on sait chiffrer, on peut déchiffrer

• On peut décrypter par analyse statistique

• Ou en attaquant avec un dictionnaire

XIIème siècle : les ambassades


Un agent de confiance officiel

dans un pays potentiellement hostile

doit pouvoir communiquer en toute confiance

Des usages civils peu légaux


• Alchimistes

• Livres de comptes des luthiers

• Amants infidèles

1920 : la machine Enigma


• Créée pour les banques allemandes

• Pour utiliser une infrastructure “publique”

• Simple et rapide à utiliser (une fois paramétrée)

• Clés très complexes

Propriétés du chiffrement


1. Authenticité
Être sûr que le message vient de votre interlocuteur

2. Intégrité
Être sûr que le message n'a pas été modifié

3. Confidentialité
Être sûr que le message n'est pas lu par un autre

~1930 : militarisation d'Enigma


1932 : Décryptage en force brute par la Pologne


1940 : …par les Bombes d'Alan Turing


1944 : …par Colossus, premier calculateur électronique

1977 : RSA


Les travaux de Ron Rivest, Adi Shamir et Leonard Adleman

• Standardisent l'asymétrie

• Une clé pour chiffrer, une autre pour déchiffrer

• Principe de clé publique / clé privée

• Possibilité de clés héritées

1991 : PGP Pretty Good Privacy


Tout part de la perquisition d'une ONG

Philip Zimmermann agit par militantisme

(et vend le soft, parce qu'il y a de la demande)

Poursuivi pour “exportation de munition sans licence”

« J'angoissais que le FBI frappait à ma porte »

... est-ce que vous faites des licences de groupe ?

1994 : Netscape introduit le https://


• Un des premiers protocoles chiffrés

• Transparent pour le Grand Public

• Autorité Certificatrice facturant une assurance

• Principe d'une signature électronique

1997 : DRM (Digital Rights Management)


• Mis en œuvre sur les DVD

but : empêcher le client de dupliquer le contenu

(la technologie a été mal comprise)


• Mis en œuvre sur les consoles de jeux

but : certifier qu'on lit un contenu autorisé

(clés régulièrement leakées par Sony)

1999 : Les banques poussent
à démilitariser le chiffrement


• Application métier → Intranet

• Opérations interbancaires

• Opérations bancaires clientes

• E-commerce

2002 : Tor (The Onion Router)


Proxies/VPN décentralisés

afin d'échapper à une surveillance globale

2008 : Bitcoin


• Paiements validés par des pairs

• Confiance décentralisée

• Principe d'écriture non-révocable

• Rétribution de l'effort de calcul

Ransomware


2013 : CryptoLocker = PGP + Bitcoin + Tor

Les outils de vie privée sont devenus
des armes numériques contre le citoyen

Q/R ?

@dascritch