Liher Elgezabal: "la cryptographie est art et science d'un côté"

Lorsque l'utilisation des ordinateurs a été étendue et que l'envoi de messages a commencé à se généraliser sur le réseau, beaucoup ont senti le sentiment que c'était l'envoi de messages. Mais si nous pouvons être sur le réseau, le reste peut également être, et si les messages passent par le réseau, quelqu'un peut “les attraper” comme le téléphone est contrôlé. La façon de se protéger est par la cryptographie. Et l'invité de ce numéro est notre expert à ce sujet.

Liher Elgezabal: "la cryptographie est art et science d'un côté"


Salut Liher, vous travaillez à Londres. Comment ?

La raison principale pour venir à Londres était la curiosité. Je suis très fan de Linux et du logiciel libre et, comme à l'époque l'utilisation de ce type de logiciel était assez limitée, j'ai décidé de venir à l'étranger. Depuis, j'ai travaillé à Londres et New York et j'ai eu l'occasion d'étudier.

Que faites-vous dans Micromuse? Et que faites-vous exactement ?

Liher Elgezabal est un Bilbao de 25 ans. Il est informaticien et fait actuellement des études d'ingénieur technique informatique à l'UNED. En même temps, il travaille à la société de développement Micromuse, à Londres. Auparavant, il était administrateur système au Collège des ingénieurs techniques industriels et administrateur d'un système informatisé de sécurité vidéo dans l'entreprise SICE. Cette année, il a donné une conférence sur la cryptographie aux États-Unis.

Micromus développe des logiciels. Nous réalisons des applications pour surveiller la sécurité des réseaux de données en temps réel et sont utilisées par de grandes entreprises de télécommunications pour contrôler les réseaux géants.

Je travaille dans le département de contrôle de la qualité du logiciel, à la recherche d'erreurs de programmation et de sécurité de nos programmes. Je développe un moteur de recherche d'erreur qui le fait automatiquement.

Dans le sujet de la cryptographie, ce sentiment de sécurité dans les communications informatiques est faux, non? Est-il facile de détecter les messages qui circulent sur le réseau ?

Malheureusement, aujourd'hui, la sécurité est entièrement entre les mains des utilisateurs, car Internet n'offre aucune sécurité.

Dans le courrier ordinaire, si le message est envoyé sans enveloppe, le courrier peut lire les messages. Il en va de même pour l'e-mail.

Le déploiement de réseaux a beaucoup facilité la communication, mais nous n'avons aucun contrôle du réseau, c'est-à-dire du canal de communication.

Est-il habituel de détecter des messages ? Quelles sont les principales raisons?

Depuis l'écriture existe, l'homme a essayé de détecter les messages écrits. Les raisons peuvent être très différentes, de la simple curiosité aux raisons économiques, politiques ou militaires. L'information a toujours été une ressource très appréciée.

La plupart des communications actuelles sont transmises et stockées de manière numérique, ce qui facilite grandement la capture, la copie, le filtrage et d'autres processus automatisés de données.

Nos informations personnelles, nos antécédents cliniques, nos mouvements bancaires, notre liste d'appels téléphoniques, etc. sont stockés de manière numérique et ces informations sont généralement dispersées sur le réseau. Cela incite à la nécessité de protéger correctement l'information.

On peut penser que, étant un utilisateur normal, personne ne pourra détecter ses messages ou que s'il les détecte, il lui est égal.

Bien que la valeur de nos informations soit petite, il est très rare d'envoyer une lettre sur. Nous nous sentirions observés parce que nous sommes conscients que la lettre doit passer par plusieurs moyens. Une personne génère plus de méfiance qu'une machine, mais nous devons nous rappeler que derrière toutes les machines il y a des gens.

La vie privée est un droit légalement protégé dans la plupart des pays. Cependant, les institutions qui les créent sont celles qui portent le plus atteinte à ce droit. Si la loi ne nous protège pas, nous devons nous protéger des mathématiques.

Et si vous voulez que vos messages soient lus par un destinataire particulier, et non par un autre, est-il nécessaire de recourir à la cryptographie ?

En principe oui, tant que le canal n'est pas sûr, nous devrons en quelque sorte protéger le message, et pour cela la voie est d'utiliser la cryptographie. En fait, c'est quelque chose qui a toujours été fait.

Jules César gardait ses messages avec un code donné pour les rendre incompréhensibles pour ses ennemis. En même temps, l'écrivain de La Celestina a caché son identité entre les lignes du livre pour se défendre.

Aujourd'hui, grâce à la capacité des ordinateurs, des fonctions mathématiques complexes sont utilisées pour chiffrer et cacher des messages.

Qu'est-ce que la cryptographie ? En quoi consiste ?

La cryptographie est art d'un côté et science de l'autre. L'objectif est de rendre incompréhensibles textes, sons, images ou tout autre type d'information.

La cryptographie est basée sur la réalisation de transformations sur le texte original, en modifiant la position des lettres (déplacement) ou en remplaçant (remplacement). Par exemple :

elhuyar --- (échangeant pour des couples) --- leuhayr
elhuyar -- (alphabétiquement + 3) --- hñkybdu

Un algorithme de cryptographie définit comment ces transformations sont effectuées. Les algorithmes actuellement utilisés sont publics et connus. Ces algorithmes transformeront l'information d'une manière ou d'une autre en fonction d'une variable. Cette variable est appelée clé. La sécurité du cryptosystème est essentielle, pas dans l'algorithme lui-même.

Existe-t-il un système unique de chiffrement des messages ? Quelle est la différence entre les systèmes ?

Comme nous l'avons mentionné, nous avons besoin d'une clé pour chiffrer nos messages et garder la clé secrète. Selon cette clé se distinguent deux systèmes de cryptographie différents.

La cryptographie symétrique utilise la même clé pour chiffrer et déchiffrer le message.

Imaginons que nous avons un coffre-fort dans lequel nous voulons garder nos secrets. La serrure est fermée par une combinaison à 3 chiffres. Si nous avons utilisé la combinaison 0-7-4 pour la fermer, nous devrons utiliser la même combinaison étendue.

La cryptographie asymétrique, cependant, utilise des clés supplémentaires pour chiffrer et déchiffrer les messages. Une clé ne peut déchiffrer qu'un autre chiffre et vice versa.

Supposons que lors de la conception de la boîte de sécurité, nous avons fixé que la somme des deux clés doit être 8-0-0 et que cette donnée ne nous est connue que. Si nous avons utilisé la combinaison 2-0-0 pour fermer la boîte de sécurité, nous devrons utiliser la combinaison 6-0-0 pour étendre.

Grâce à ce système, la clé de chiffrement (dans ce cas 2-0-0) peut être rendue publique car elle ne sert pas à déchiffrer. Le message peut être chiffré par n'importe qui, mais seulement nous pouvons le déchiffrer. Sachant une clé, il n'est pas possible de calculer l'autre, car la somme des deux (8-0-0) est inconnue.

Les programmes de cryptage seront également divers. Tous servent la même chose ?

L'exemple le plus connu est le programme libre PGP (Pretty Good Privacy). Il a été conçu pour l'utilisation de messagerie sécurisée, bien qu'il admette d'autres utilisations. Grâce au PGP, on a réussi à rapprocher la cryptographie solide qui était jusque là entre les mains des gouvernements ou des institutions militaires les usagers habituels.

Une autre implémentation que nous utilisons de plus en plus est appelée X.509. Les navigateurs les plus connus intègrent cette norme et est utilisé pour diriger le e-commerce en toute sécurité.

Le seul objectif de la cryptographie est-il de protéger les messages ?

Non, pas du tout. Cacher le message est une utilisation possible, mais la cryptographie a d'autres applications. Il permet, entre autres, d'assurer l'intégrité du message ou de vérifier l'identité de l'auteur du message. Ces deux derniers sont la base de la signature numérique.

Bien sûr, il y aura des systèmes de capture et de lecture non autorisés de messages.

La cryptanalyse analyse les voies de lecture non autorisées d'un cryptogramme.

Chaque langue suit plusieurs répétitions de lettres. Vous pouvez également analyser le nombre de fois que des lettres apparaissent dans chaque langue. Compte tenu de cette information, on pourrait supposer que la lettre Y qui apparaît un X% dans le cryptogramme peut être à l'origine.

Le cryptosystème est-il complètement sûr de finir ?

La cryptographie protège un grand secret (notre message) d'un petit secret (la clé). Et la robustesse des systèmes cryptographiques actuels est basée sur la longueur de la clé.

Tout comme avec le coffre-fort, en utilisant 3 chiffres il n'y a que 1000 clés différentes, de sorte que l'agresseur présumé ne prendra pas beaucoup de temps à effectuer plusieurs tentatives d'ouverture.

Comme vous pouvez tester toutes les clés possibles, il n'y a pas de véritable cryptosystème sécurisé. Mais si le temps ou le coût nécessaire pour déchiffrer un cryptogramme est supérieur à la valeur de l'information, nous pouvons dire que c'est un système robuste.

Un ordinateur, même avec un million de tentatives par seconde, aura besoin de plus de mille ans pour démontrer toutes les clés potentielles de 56 bits. Il est clair que d'ici là l'information perdra sa valeur.

N'est-ce pas mal à l'aise de marcher avec des clés et des cryptographies ? Besoin de beaucoup de travail pour l'utilisateur?

Le chiffrement et le déchiffrement des messages est immédiat avec le programme PGP. Cependant, avant de commencer à chiffrer les messages, nous devons installer le programme, créer la paire de clés (publique et privée) et distribuer la clé publique. Ce travail n'est pas particulièrement compliqué. Cependant, à mon avis, le plus difficile est d'expliquer aux autres ce qu'est la cryptographie et pourquoi ils doivent l'utiliser.

Et dans votre cas, vous pensez à rester à Londres. N'est-il pas possible d'agir dans le domaine où vous travaillez en Euskal Herria?

La vérité est que de nos jours dans le monde informatique le mot distance a également perdu sens. Bien que je sois à Londres, je travaille sur des ordinateurs à New York via le réseau.

L'incorporation de la nouvelle technologie au Pays Basque est très rapide et le besoin de techniciens qualifiés est de plus en plus évident. J'ai aussi l'intention de rentrer chez moi un jour, mais pour l'instant je suis satisfait ici et il me reste beaucoup à étudier et à voir.

Buletina

Bidali zure helbide elektronikoa eta jaso asteroko buletina zure sarrera-ontzian

Bidali

Bizitza