13
1 Éthique de la cryptologie • Introduction: présentation générale • L’utilisation particulière de la cryptologie • Commerce et cryptologie • Le projet TCPA, une solution? • Conclusion

1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

Embed Size (px)

Citation preview

Page 1: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

1

Éthique de la cryptologie

• Introduction: présentation générale

• L’utilisation particulière de la cryptologie

• Commerce et cryptologie

• Le projet TCPA, une solution?

• Conclusion

Page 2: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

2

Introduction: présentation générale

Système symétrique: clé clé

Système antisymétrique: cléA clé publique cléB

Système symétrique: clé clé

Système antisymétrique: cléA clé publique cléB

Page 3: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

3

Éthique de la cryptologie

• Introduction: présentation générale

• L’utilisation particulière de la cryptologie

• Commerce et cryptologie

• Le projet TCPA, une solution?

• Conclusion

Page 4: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

4

L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et

éthiques

• Principales fonctions de la cryptologie:

– Assurer la confidentialité– Assurer l’intégrité du message– Assurer l’authenticité du destinataire– Assurer l’authenticité de l’auteur du message

• Les aspects juridiques en matière de cryptologie

– Avant 1990 usage militaire de la cryptologie

Page 5: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

5

L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et

éthiques– 29/12/1990 loi permettant l’utilisation de la cryptologie

par certaines entreprises– 26/07/1996 loi permettant l’utilisation des systèmes de

chiffrement dont la clé ne dépasse pas 40 bits– Aujourd’hui liberté d’utilisation des dispositifs de

chiffrement dont la clé ne dépasse pas 128 bits

• Problèmes éthiques de la cryptologie

– L’état doit il posséder les clés?– Problèmes de la facilité de l’usage de l’informatique pour

les trafiquants

Page 6: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

6

Éthique de la cryptologie

• Introduction: présentation générale

• L’utilisation particulière de la cryptologie

• Commerce et cryptologie

• Le projet TCPA, une solution?

• Conclusion

Page 7: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

7

Commerce et cryptologie

• Rôle important de la cryptologie dans les relations commerciales

• La carte bancaire et les répercussions de l’affaire Humpich: comment un système infaillible, en théorie, a pu être cassé par manque de sécurité

• Problème majeur de l’utilisation de la cryptologie dans le commerce: la sécurité et le coût de cette sécurité

Page 8: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

8

Le fonctionnement des cartes bancaires

Code confidentiel

Signature RSA

Authentification DES

Page 9: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

9

Éthique de la cryptologie

• Introduction: présentation générale

• L’utilisation particulière de la cryptologie

• Commerce et cryptologie

• Le projet TCPA, une solution?

• Conclusion

Page 10: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

10

Le projet TCPA: une solution?

• Microsoft, Intel et Atmel sont à l’origine du projet TCPA (Trusted Computer Platform Alliance)

• Les clés sont stockées dans la mémoire EPRON qui ne peut pas être lues

• Il est impossible de craquer les clés et le signal décrypté du logiciel ne peut être prélevé

processeur intégré processeur intégré

Page 11: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

11

Le projet TCPA: une solution?

• Avantages: comment Microsoft présente le projet Palladium

– Protection des droits d’auteurs dans le domaine multimédia et celui des logiciels

– Protection de l’ordinateur contre les virus

• Dangers:– Renforcement du monopole économique de Microsoft

– Restriction des libertés de l’utilisateur

– Risque de monopole de la culture et de censure

Page 12: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

12

Éthique de la cryptologie

• Introduction: présentation générale

• L’utilisation particulière de la cryptologie

• Commerce et cryptologie

• Le projet TCPA, une solution?

• Conclusion

Page 13: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une

13

Conclusion

Nouvelles technologies mais vieux problèmes