Vous cherchez un 
ouvrage juridique ?



CHAPITRE 1. La cryptographie où la sécurité technique des transactions immatérielles

La cryptographie, élément central de la sécurité des échanges électroniques revêt une importance technique, mais également juridique, primordiale. C’est en effet de par cette technique que vont pouvoir être mis en place des échanges sécurisés car rendus inintelligibles aux indésirables mais totalement compréhensibles pour les personnes autorisées. C’est également par ce procédé que pourra être mise en place la technique de la signature électronique étudiée par la suite. La cryptographie est donc à ce jour le procédé technique permettant d’apporter une réponse concrète aux attentes des utilisateurs d’Internet notamment lorsqu’ils vont effectuer une transaction sur internet. Dans cette recherche de sécurité et de confiance toujours accrue afin de permettre le développement en particulier d’Internet, la cryptographie va tendre de plus en plus à devenir un outil de certification (1) et, de la même façon, les tiers certificateurs vont avoir tendance à se regrouper dans des infrastructures collectives (2).

1.      Les enjeux technico-juridique de la cryptologie

La cryptographie, bien que relevant d’une base technique très prononcée (1.1), n’en n’est pas moins dépourvue d’une certaine dimension juridique (1.2).

1.1. Le concept des clés et l’utilisation des procédés de cryptologie

L’usage de l’ordinateur et son évolution avec l’importance actuelle des réseaux de distribution ont donné à la cryptographie un nouveau départ, un nouvel essor. La cryptographie comme un ensemble de moyens, logiciels mais également matériels, pour faire en sorte qu’une information soit en premier lieu incompréhensible vis à vis des personnes indésirables et en second lieu intelligible par le destinataire grâce à un retour à l’état premier du message. Même si le terrain propice de la cryptographie à vocation à s’appliquer pour la messagerie électronique, il est évidemment possible d’appliquer les techniques cryptographiques à d’autres modes de communication sur le World Wide Web. Ce qu’il faut remarquer c’est qu’il n’existe pas un système de cryptographie unique mais plusieurs.

D’un point de vue spécifiquement technique et dans un souci de connaître et de comprendre le fonctionnement général de ces systèmes, il faut savoir que les modes modernes de cryptographie fonctionnent pour la majorité par l’intermédiaire de l’introduction d’une clé qui est une donnée numérique et qui est indispensable au lancement des algorithmes nécessaires au fonctionnement du système cryptographique. (un algorithme est un ensemble de règles opératoires propres à un calcul). Deux techniques de clés sont possibles d’utilisation : les clés symétriques et les clés asymétriques.

 Dans le cas des clés symétriques, on utilise une même clé pour verrouiller le message avant même son émission afin de le rendre inintelligible et pour le déverrouiller ensuite lorsque le message est correctement arrivé auprès de son destinataire. Le système le plus connu utilisant ces clés symétriques était employé en particulier avant 1980, même s’il existe encore aujourd’hui ; il s’agit du chiffrement DES[1] créé aux Etats-Unis par le National Bureau Standard. Il est considéré comme sûr bien qu’il soit possible d’augmenter cette sécurité par l’utilisation du triple DES qui consiste à signer chaque bloc de données par trois clés différentes. Le triple DES n’est rien d’autre que l’algorithme appliqué trois fois avec trois clés privées différentes. Ce système utilise deux opérations de base qui sont la substitution (remplacement d’une lettre par une autre) et la transposition (changement de l’ordre des lettres). Pour complexifier la structure de l’algorithme et donc de rendre plus difficile la cryptanalyse du message, il suffit d’utiliser en alternance substitution et transposition.

Malgré l’avantage de rapidité dû à la simplicité des opérations, ce système est tout de même entaché d’un point faible conséquent puisque son fonctionnement est basé sur l’utilisation d’une clé secrète unique qui doit être envoyée au destinataire de l’information. Cet échange est source d’insécurité puisque, lors de l’envoi, la clé, élément de base du système, peut être interceptée, reproduite et utilisée par des personnes malintentionnées. Ce mode de chiffrement est tout de même toujours utilisé actuellement et est assez répandu dans le secteur bancaire par exemple pour assurer la confidentialité des transferts de fonds, et par les agences fédérales des Etats-Unis pour protéger leurs informations nominatives non classifiées.

 Dans le cas des clés asymétriques, la méthode de chiffrement repose sur le RSA[2] ainsi que sur le fameux système PGP[3] inventé aux Etats-Unis par Phil ZIMMERMANN. Ces algorithmes permettent non seulement d’assurer la confidentialité et l’intégrité des messages transmis mais aussi l’authentification de leur auteur. Il s’agit d’un système plus qui repose sur une opération mathématique plus complexe. Ce système PGP est tellement puissant que son inventeur a été assigné par le gouvernement américain devant un tribunal fédéral car son logiciel, disponible sur Internet, pouvait tomber entre les mains de puissances étrangères indésirables.

Phil ZIMMERMANN a par conséquent été obligé de concevoir une version dégradée, et donc plus vulnérable, de son algorithme. Cet exemple montre toute l’ampleur de la problématique pouvant exister entre la nécessaire évolution d’Internet par la recherche de la sécurité des échanges et le sacro-saint principe de la sécurité intérieure et extérieure de l’Etat.

Ce système met en application une formule mathématique qui permet de diviser en deux la clé de chiffrement.

On a donc désormais deux clés au lieu d’une comme ceci était le cas dans les principes de chiffrement symétrique : la clé que l’on appelle privée et celle qui sera appelée publique. Le succès de cette méthode repose sur le fait que, malgré la relation nécessaire entre les deux clés, il n’est pas possible de déduire une clé à partir de l’autre. Ceci intensifie donc la sécurité du système.

Malgré la complexité technique de ces systèmes, le schéma de fonctionnement est simple à expliquer : la clé privée permet de chiffrer le message comme dans le cas d’un système avec clé symétrique mais, contrairement à ce système à clé unique, dans le système à clé asymétrique c’est la clé publique qui va permettre de déchiffrer le message. La clé privée, base du système sera très secrètement gardée par l’émetteur des informations et la clé publique pourra être distribuée aux personnes concernées et devant déchiffrer le message.

Cependant, si dans ce système asymétrique, la nécessité de transporter une clé secrète a disparu, il va tout de même être nécessaire de vérifier que la clé publique utilisée par l’émetteur est bien celle correspondant au destinataire. En effet, un fraudeur pourrait publier sa clé publique comme étant celle du destinataire. Ainsi, l’émetteur chiffrerait le message avec la clé publique du fraudeur ; le fraudeur intercepterait le message, le déchiffrerait en utilisant sa clé secrète, le chiffrerait en utilisant la clé publique du récepteur et le reémettrait ; le récepteur déchiffrerait alors le message avec sa clé secrète.Le fraudeur peut ainsi récupérer le message et même le modifier sans que l’émetteur et le destinataire ne s’en rendent compte.

Une réponse à cette problématique sera donnée grâce à la certification comme nous pourrons le constater par la suite.

Quant au système RSA énoncé ci-avant, il fonctionne selon la logique mathématique suivante :

-         soient deux grands nombres X et Y,

-         Z est le résultat de X multiplié par Y,

-         si l’on connaît X et Y, il est facile de trouver Z.

Par contre, lorsque l’on connaît Z, il est très difficile de connaître X et Y.

Si nous prenons un exemple chiffré, nous pouvons démontrer qu’il est facile de multiplier deux nombres premiers comme 127 et 997 et de trouver 126619 comme résultat, mais il est nettement plus difficile de factoriser c’est-à-dire de trouver 127 et 997 à partir de 126619. Ces algorithmes utilisent ainsi des problèmes mathématiques dits complexes qui reposent sur le principe selon lequel une fonction peut être très simple, mais l’opération inverse très complexe.

Ce système permettra donc l’identification de l’émetteur et son authentification, l’assurance de l’expression de la volonté par la signature et la non répudiation. Pour vérifier l’intégrité du message transmis, le caractère exact et complet des données envoyées, on pourra utiliser une fonction mathématique qui associe une valeur calculée au message. Lorsque le destinataire reçoit le message, il calcule sa propre valeur et la compare avec celle qui lui a été envoyée. Si les deux valeurs sont identiques, les documents n’ont pas été modifiés.

 Ces procédés ainsi élaborés ont rapidement trouvé à s’appliquer de façon concrète. Le but de ces procédés étant d’assurer la confidentialité et l’authentification, ce qui peut être applicable dans le cadre du paiement électronique.

*  En matière de confidentialité et authentification, il est possible de chiffrer tout le message de l’émetteur afin de lui retirer l’intégralité de son sens vis à vis des tiers. Ceci permet de garantir la confidentialité du message à l’encontre de tous, l’Etat y compris, ce qui explique une réglementation contraignante en la matière. Il est également possible de se limiter au chiffrement de certaines parties de l’information seulement. Tel est le cas en ce qui concerne l’utilisation de la signature électronique, hypothèse d’utilisation où la cryptographie ne sert qu’à garantir l’authentification du message au profit du destinataire.

Néanmoins, il faut savoir qu’il est primordial de faire la distinction entre les mécanismes de confidentialité possibles grâce au chiffrement et ceux de garantie d’authentification réalisables par l’utilisation de la signature numérique. En effet, et comme l’indique précisément le livre blanc de IALTA (Association pour une Infrastructure Apte à Lier les Tiers certificateurs et Autres autorités), “une ICP[4] pour la confidentialité n’est pas obligatoire, mais si elle existe, elle doit être distincte, c’est à dire traiter différemment ce qui relève de la confidentialité et ce qui relève de la signature. Seule la confidentialité est concernée par la législation française sur la cryptologie, et donc une ICP traitant uniquement de la signature numérique n’est pas soumise à la Loi.”

*  En matière de paiement électronique, les garanties classiques de sécurité des échanges électroniques que nous avons déjà mentionnées jusqu’à présent y sont évidemment recherchées[5] mais l’authentification reposera dans cette hypothèse sur la solvabilité de l’acquéreur ainsi que sur l’existence réelle du vendeur ; deux notions particulièrement intéressantes dans le secteur bancaire. Ce mode de paiement nécessite également la recherche de l’intégrité dans le sens où les informations qui sont relatives au paiement doivent pouvoir rester confidentielles et ne pas subir d’altérations du fait du transport ou de l’action de personnes malhonnêtes. Ces critères seront assurés par le biais du mécanisme de la signature électronique mais également par des moyens cryptographiques tels que, par exemple, le Secure Socket Layer qui opère un chiffrement à clé publique des données de paiement.


[1] Data Encryption Standard. Ce chiffrement a été utilisé par l’administration américaine dès la fin des années 1970.
[2] RSA pour messieurs RIVEST, SCHAMIR et ADLEMAN, les concepteurs. Cf. infra.
[3] Pretty Good Privacy.
[4] Infrastructure à Clé Publique.
[5] Pierre BREESE, “Paiement numérique sur Internet” , 1997.

 


Membre de Click-FR®, Réseau francophone Paie-Par-Click