• Aucun résultat trouvé

1.3 Introduction `a la cryptographie

1.3.4 G´en´erateur al´eatoire et pseudo-al´eatoires

Nous allons ici donner quelques d´efinitions concernant ces g´en´erateurs. Ces ´el´ements sont issus du livre de B. Schneier [31]. Ce dernier pose, dans son livre, le probl`eme des g´en´erateurs al´eatoires et pseudo-al´eatoires. En effet, bien souvent, ces derniers sont inclus directement dans le compilateur utilis´e, et par cons´equent, utiliser un de ces g´en´erateurs revient `a un simple appel de fonction. En r´ealit´e, ces g´en´erateurs ne sont, d’un point de vue cryptographique, absolument pas sˆurs. Le probl`eme d’un g´en´erateur al´eatoire est qu’il ne produit pas une suite al´eatoire r´eelle. Il s’av`ere d’ailleurs impossible d’en produire une, `a l’aide d’un ordinateur. Au mieux, il produit un g´en´erateur pseudo-al´eatoire de suites. De nombreux chercheurs se sont donc pos´es le probl`eme, et on finit par ´etablir la d´efinition suivante : la p´eriode de la suite g´en´er´ee doit ˆetre suffisamment

longue de telle mani`ere qu’une suite finie de longueur raisonnable ne soit pas p´eriodique. En

d’autres termes, s’il est n´ecessaire d’avoir un milliard de bits al´eatoires, il ne faut pas choisir un g´en´erateur qui a une p´eriode de 16000 bits. Ces sous-suites non p´eriodiques relativement courtes, doivent ˆetre autant que possible indiscernables d’une suite al´eatoire. Par exemple, elles doivent disposer du mˆeme nombre de 1 et de 0, et `a peu pr`es la moiti´e des segments (suites de bits ayant la mˆeme valeur) doivent ˆetre de longueur 1, d’un quart de longueur 2, d’un huiti`eme de longueur 3, etc. On ne doit pas pouvoir les compresser et enfin, les distributions des segments de 0 et des segments de 1 doivent ˆetre les mˆemes. Ces propri´et´es peuvent ˆetre mesur´ees empiriquement, et compar´ees aux pr´evisions statistiques en utilisant un test du χ2. De nombreux g´en´erateurs ont ´et´e

d´evelopp´es dans le monde acad´emique comprenant des tests vari´es sur leur caract`ere al´eatoire. Tous ces g´en´erateurs sont p´eriodiques, mais avec des p´eriodes potentielles de 2256 bits (voire plus), ils peuvent donc ˆetre utilis´es pour les applications les plus exigeantes. Mais le probl`eme des corr´elations non d´esir´ees et des r´esultats ´etranges persiste. Ce sont ces propri´et´es que le cryptana- lyste utilisera pour attaquer le syst`eme.

Cependant, il existe des g´en´erateurs pseudo-al´eatoires que l’on qualifie de cryptographiquement sˆurs, pour avoir cette caract´eristique, le g´en´erateur doit en plus satisfaire la propri´et´e suivante : il

doit ˆetre impossible par calcul de pr´edire quel sera le bit al´eatoire suivant, connaissant compl`ete- ment l’algorithme ou le mat´eriel qui engendre la suite et connaissant tous les bits d´ej`a engendr´es.

Les suites pseudo-al´eatoires cryptographiquement sˆures ne peuvent ˆetre comprim´ees, `a moins d’avoir le secret : le germe utilis´e pour initialiser le g´en´erateur. Il est cependant encore possible de casser un tel g´en´erateur pseudo-al´eatoire.

Enfin, un g´en´erateur de suites vraiment al´eatoires doit v´erifier la propri´et´e suivante : il ne peut pas

ˆetre reproduit de mani`ere fiable. Si on ex´ecute le g´en´erateur de suites deux fois, avec exactement

les mˆemes entr´ees, on doit obtenir deux suites al´eatoires diff´erentes.

Yarrow [88] est un exemple de g´en´erateur pseudo-al´eatoire consid´er´e comme ´etant sˆur. Il a ´et´e prouv´e, que ce syst`eme est plus robuste que d’autres g´en´erateur pseudo-al´eatoire. La caract´eristique principale du syst`eme Yarrow est que ses composantes sont plus ou moins ind´ependantes. Cela per- met `a diff´erents syst`emes comportant des contraintes diff´erentes, d’utiliser le mod`ele g´en´eral de Yarrow. Ce syst`eme est bas´e sur l’utilisation d’une fonction de hachage, ainsi que sur l’utilisation de primitives cryptographiques.

La l´egislation franc¸aise distingue, d’une part les fonctions d’authentification et d’int´egrit´e des donn´ees, soumises `a un r´egime plus lib´eral, et les fonctions de confidentialit´e, sur lesquelles l’ ´Etat entend garder un contrˆole ´etroit. N´eanmoins, pour permettre aux utilisateurs de b´en´eficier de tech- niques de cryptographie `a des fins de confidentialit´e, la loi a introduit le syst`eme dit des «tiers de confiance», ou ce que les anglo-saxons d´esignent sous le terme de «GAK» pour «Government Ac- cess to Keys». L’utilisation de fonctions de confidentialit´e est libre, `a condition que les conventions secr`etes soient g´er´ees selon les proc´edures et par un organisme agr´e´e. C’est en r´ealit´e, la principale innovation de la loi du 26 juillet 1996. Or ce syst`eme, qui n’existe dans aucun autre pays, soul`eve de nombreuses questions techniques, juridiques et politiques, soulign´ees dans plusieurs rapports et documents officiels, et notamment dans un communiqu´e de la Commission Europ´eenne [43]. Ce communiqu´e soul`eve ´egalement la question de l’impact de la r´eglementation du chiffrement sur le march´e int´erieur europ´een. Celui-ci introduit aussi le probl`eme de compatibilit´e entre ces techniques de cryptographie et les principes d´egag´es par les directives europ´eennes, en mati`ere de protection de la vie priv´ee.