{"id":43,"date":"2011-04-07T00:51:17","date_gmt":"2011-04-06T22:51:17","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=43"},"modified":"2016-03-29T19:05:47","modified_gmt":"2016-03-29T17:05:47","slug":"revocation","status":"publish","type":"post","link":"https:\/\/blog.nebule.org\/?p=43","title":{"rendered":"R\u00e9vocation"},"content":{"rendered":"<p>Le chiffrement asym\u00e9trique permet d&rsquo;assurer le chiffrement et\/ou la signature d&rsquo;objets num\u00e9riques. Il est m\u00eame indispensable pour permettre les \u00e9changes publiques avec sa partie publique (justement) et sa partie priv\u00e9e.<\/p>\n<p>Mais, comme le chiffrement sym\u00e9trique, la s\u00e9curit\u00e9 qu&rsquo;il procure n&rsquo;est pas garantie \u00e0 long terme.<\/p>\n<p><!--more--><\/p>\n<p>Un point sp\u00e9cifique au chiffrement asym\u00e9trique, il n&rsquo;existe pas de preuve math\u00e9matique de sa solidit\u00e9. En effet, celui-ci repose sur un calcul math\u00e9matique facile dans un sens mais tr\u00e8s tr\u00e8s difficile dans l&rsquo;autre. En clair, il est possible, m\u00eame si peu probable, que l&rsquo;on d\u00e9couvre un jour une m\u00e9thode math\u00e9matique pour r\u00e9soudre dans un temps raisonnable le calcul math\u00e9matique dans son sens difficile. L\u00e0, c&rsquo;est tout le syst\u00e8me qui s&rsquo;\u00e9croule&#8230;<\/p>\n<p>Nous ne sommes pas non plus \u00e0 l&rsquo;abri de la d\u00e9couverte d&rsquo;une attaque sur le chiffrement lui-m\u00eame. Cela concerne surtout le chiffrement sym\u00e9trique, mais le chiffrement asym\u00e9trique n&rsquo;est jamais directement utilis\u00e9 pour chiffrer un objet. On le chiffre (sym\u00e9trique) d&rsquo;abord avec une cl\u00e9 al\u00e9atoire, puis on chiffre la cl\u00e9 avec la cl\u00e9 publique (asym\u00e9trique), ceci pour des raisons de performance. Donc dans le temps la solidit\u00e9 du chiffrement baisse (puissance de calcul n\u00e9cessaire \u00e0 le casser) en m\u00eame temps que la puissance de calcul des machines augmente.<\/p>\n<p>Un autre probl\u00e8me, commun au chiffrement sym\u00e9trique (m\u00eame si celui-ci  semble avoir plus de marge aujourd&rsquo;hui), c&rsquo;est la taille de la cl\u00e9 qui  d\u00e9termine directement la solidit\u00e9 du chiffrement. La puissance des  ordinateurs \u00e9tant en constante progression, le temps n\u00e9cessaire pour  casser une cl\u00e9 d&rsquo;un taille donn\u00e9e se r\u00e9duit. Donc, quand on choisi la  taille d&rsquo;une cl\u00e9, elle doit \u00eatre suffisante pour couvrir le temps de vie  des donn\u00e9es, c&rsquo;est \u00e0 dire jusqu&rsquo;\u00e0 ce que la donn\u00e9e chiffr\u00e9e n&rsquo;ai plus  de valeur. Or, augmenter la taille de la cl\u00e9 augmente aussi le temps de calcul pour chaque chiffrement ou signature.<\/p>\n<p>Comment faire pour une entit\u00e9 qui n\u00e9cessitera une cl\u00e9 s\u00e9curis\u00e9e sur du long terme?<\/p>\n<p>Il faut pr\u00e9voir un syst\u00e8me \u00e9quivalent \u00e0 la liste de r\u00e9vocation. Mais l\u00e0 ou la centralisation des certificats SSL permet de mettre en place une liste de r\u00e9vocation publique, un syst\u00e8me qui n&rsquo;a pas de point convergeant doit trouver un syst\u00e8me adapt\u00e9.<\/p>\n<p>L&rsquo;utilisateur peut avoir \u00e0 utiliser directement la cl\u00e9 priv\u00e9, il peut aussi ne pas y avoir acc\u00e8s et g\u00e9rer un module (qui lui est propre) qui s&rsquo;occupe de la cl\u00e9 priv\u00e9. Comment alors faire en cas de vol? Vol avec violence?<\/p>\n<p>La cl\u00e9 priv\u00e9 est ce qui d\u00e9termine l&rsquo;identit\u00e9 de l&rsquo;individu visa-vis de autres. Lui voler sa cl\u00e9 c&rsquo;est usurper son identit\u00e9. Comme si quelqu&rsquo;un se faisait refaire le visage pour vous ressembler.<\/p>\n<p>Une autre chose d\u00e9termine l&rsquo;identit\u00e9 d&rsquo;un individu, c&rsquo;est sa \u00ab\u00a0m\u00e9moire\u00a0\u00bb. D&rsquo;un point de vu num\u00e9rique, cela correspond \u00e0 tout ce qu&rsquo;il poss\u00e8de sur ses disques durs. Mais comment prot\u00e9ger les donn\u00e9es alors que l&rsquo;usurpateur dispose des cl\u00e9s pour les lire?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le chiffrement asym\u00e9trique permet d&rsquo;assurer le chiffrement et\/ou la signature d&rsquo;objets num\u00e9riques. Il est m\u00eame indispensable pour permettre les \u00e9changes publiques avec sa partie publique (justement) et sa partie priv\u00e9e. Mais, comme le chiffrement sym\u00e9trique, la s\u00e9curit\u00e9 qu&rsquo;il procure n&rsquo;est pas garantie \u00e0 long terme.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[58,3],"tags":[282],"_links":{"self":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/43"}],"collection":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=43"}],"version-history":[{"count":1,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/43\/revisions"}],"predecessor-version":[{"id":2391,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/43\/revisions\/2391"}],"wp:attachment":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=43"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=43"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=43"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}