105 - La cryptographie au coeur du numérique


Ce petit ouvrage du grand Jacques Stern est du type que l'on devrait largement offrir à bien des gens qui parlent à tort et à travers de secret et s'offusquent de la seule mention de l'anonymat de façon ignare et irresponsable.

Comment, demande Stern, un art ancestral peut-il, d'Al Kindi et Al Khwârizmî à Diffie et Hellman, devenir une science moderne ? J'avoue avoir appris grâce à lui que les lettres n, p et q utilisés en 1978 par l'article définissant le RSA étaient déjà employés en 1763 par Euler pour présenter dans la revue de l'Académie de Saint-Petersbourg le théorème d'arithmétique modulaire qui porte son nom.

Jacques Stern retrace son propre chemin et comment, pressentant l'émergence d'un monde numérique qu'il appelle encore la « nouvelle cité virtuelle » où tout, depuis les fondations jusqu'aux fenêtres était alors à construire, il a « modestement » choisi de s'intéresser aux cadenas, aux serrures et aux clés.

Il y a du conteur chez ce mathématicien (parabole du cadenas, parabole des tiroirs, couteau suisse...) et de l'historien, dans un domaine où le tic-tac de la montre ne s'arrête jamais. Les records en matière de factorisation (donc d'attaque contre le RSA, principal soutien du sytème cryptographique dans le monde des instruments de paiement contemporains) se succèdent : factorisation d'un nombre de 768 bits en 2009, de 829 plus récemment, soit 250 chiffres décimaux. Les défenseurs se servent donc aujourd'hui d'un modulo d'une taille supérieure à 500 chiffres. Ceci assure une sécurité suffisante d'un point de vue matériel, non d'un point de vue rigoureux, c'est à dire mathématique.

Le chapitre cryptologie, algorithmes et mathématiques est évidemment celui qui demandera le plus de s'accrocher, à ses souvenirs scolaires ou aux branches que procure Wikipedia ; mais au prix d'un certain effort on en ressort mieux informé, ne serait-ce (en ce qui me concerne) qu'au sujet des différences pratiques entre la cryptographie du type RSA et celle qui se fonde sur les courbes elliptiques.

Stern aborde ensuite le chapitre de la présence de la cryptographie dans l'univers du téléphone, de l'Internet et des moyens de paiement. Avec des choses simples, que tous doivent garder à l'esprit : « ce sont les algorithmes assurant l'authenticité, plus que ceux assurant la confidentialité, qui forment la clé de voûte de la sécurité sur Internet » et une formule puissante : « la sécurité est holistique ».

Sa présentation de bitcoin est à la fois sobre, laudative (« combinaison extrêmement remarquable (...) idée proprement révolutionnaire ») et honnête, en ce sens qu'elle situe les enjeux, mais aussi les points controversés.

Enfin le chapitre sur la cryptographie quantique, laquelle nous dit Stern « n'est pas une expérience de pensée » mais rencontre encore des limites, permet à la fois de mesurer les risques et d'éviter certains fantasmes.

J'avoue ne pas avoir trouvé de réponse à une question (que Stern ne pose d'ailleurs pas) : j'ai bien compris que les recherches en matière de cryptographie postquantique ont commencé. Du côté des banques, les clients, in fine paieront la recherche et l'implémentation des solutions nouvelles. Quid du côté de Bitcoin, et notamment à l'échéance de 2040 ?

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://blog.lavoiedubitcoin.info/trackback/2066

Fil des commentaires de ce billet