Upload
nadine-martin
View
105
Download
1
Embed Size (px)
Citation preview
1
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
2
Introduction: présentation générale
Système symétrique: clé clé
Système antisymétrique: cléA clé publique cléB
Système symétrique: clé clé
Système antisymétrique: cléA clé publique cléB
3
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
4
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et
éthiques
• Principales fonctions de la cryptologie:
– Assurer la confidentialité– Assurer l’intégrité du message– Assurer l’authenticité du destinataire– Assurer l’authenticité de l’auteur du message
• Les aspects juridiques en matière de cryptologie
– Avant 1990 usage militaire de la cryptologie
5
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et
éthiques– 29/12/1990 loi permettant l’utilisation de la cryptologie
par certaines entreprises– 26/07/1996 loi permettant l’utilisation des systèmes de
chiffrement dont la clé ne dépasse pas 40 bits– Aujourd’hui liberté d’utilisation des dispositifs de
chiffrement dont la clé ne dépasse pas 128 bits
• Problèmes éthiques de la cryptologie
– L’état doit il posséder les clés?– Problèmes de la facilité de l’usage de l’informatique pour
les trafiquants
6
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
7
Commerce et cryptologie
• Rôle important de la cryptologie dans les relations commerciales
• La carte bancaire et les répercussions de l’affaire Humpich: comment un système infaillible, en théorie, a pu être cassé par manque de sécurité
• Problème majeur de l’utilisation de la cryptologie dans le commerce: la sécurité et le coût de cette sécurité
8
Le fonctionnement des cartes bancaires
Code confidentiel
Signature RSA
Authentification DES
9
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
10
Le projet TCPA: une solution?
• Microsoft, Intel et Atmel sont à l’origine du projet TCPA (Trusted Computer Platform Alliance)
• Les clés sont stockées dans la mémoire EPRON qui ne peut pas être lues
• Il est impossible de craquer les clés et le signal décrypté du logiciel ne peut être prélevé
processeur intégré processeur intégré
11
Le projet TCPA: une solution?
• Avantages: comment Microsoft présente le projet Palladium
– Protection des droits d’auteurs dans le domaine multimédia et celui des logiciels
– Protection de l’ordinateur contre les virus
• Dangers:– Renforcement du monopole économique de Microsoft
– Restriction des libertés de l’utilisateur
– Risque de monopole de la culture et de censure
12
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
13
Conclusion
Nouvelles technologies mais vieux problèmes