L'« Imitation Game » devient réalité à ATMEL

Publié par

La première utilisation de codes et de cryptogrammes (algorithmes utilisés pour le codage et le décodage) remonte aux hiéroglyphes égyptiens, vers 1900 av. J.C. Cette pratique s'est développée vers 1500 av. J.C. en Mésopotamie, où des tablettes d'argile découvertes depuis révèlent des textes dans lesquels la formule de l'émail de poterie, vraisemblablement une connaissance précieuse, est rédigée en code. En l'an 100 av. J.C., Jules César a inventé le chiffrement par décalage pour envoyer des messages secrets à ses généraux. Plus tard, en 1939, à Bletchley Park en Grande-Bretagne, le coup de génie d'Alan Turing permet de décoder la machine Enigma des nazis. Turing a également conçu l'« Imitation Game », dans lequel quelqu'un doit deviner s'il est en train de communiquer avec un humain ou une machine. Cette expérience, maintenant appelée « test de Turing », est la méthode absolue pour déterminer la capacité d'une machine à faire preuve d'une intelligence équivalente à celle d'un humain.

Selon Nicolas Schieli, directeur du marketing des microcontrôleurs d'automobile chez Atmel, « la cryptographie a été créée voici des milliers d'années. Sa méthodologie reste basée sur la factorisation en nombres premiers. » Les ingénieurs d'Atmel s'appuient sur ces idées pour créer des produits qui reposent sur une technologie cryptographique plus récente, notamment la cryptographie à courbe elliptique (Elliptic Curve Cryptography, ECC), dont la base mathématique ne date que d'une quarantaine d'années.

« Nous assistons actuellement à une explosion des connexions machine-machine. Tout est connecté », ajoute M. Schieli. « Plus les connexions sont nombreuses, plus les vulnérabilités se multiplient. Nos dispositifs cryptographiques se sont adaptés à cette évolution. »

À l'heure actuelle, le chiffrement sert trois principaux objectifs. Le premier est de vérifier l'identité de l'expéditeur et du destinataire, qu'il s'agisse de machines ou d'humains -- en quelque sorte, un test de Turing pour l'authentification. Deuxième objectif, les dispositifs cryptographiques doivent confirmer l'intégrité du message, vérifiant qu'aucune altération n'a eu lieu pendant la transmission. La troisième fonction consiste à protéger la confidentialité en s'assurant que seul le destinataire, humain ou machine, est en mesure de comprendre le message chiffré.

« La cryptographie repose sur la complexité d'algorithmes mathématiques. D'une manière, le code semble simple, mais de l'autre, il paraît impossible. En utilisant ECC, Atmel propulse les dispositifs cryptographiques vers un nouvel horizon », déclare M. Schieli.

ECC (cryptographie à courbe elliptique) est la dernière incarnation de la plus ancienne méthode de chiffrement du monde. En comparaison de RSA, qui est la méthode de clés publiques établie et prédominante d'Internet, ECC fonctionne avec des clés plus petites et permet des calculs plus rapide avec des économies de mémoire, d'énergie et de bande passante.

ECC représente également le plus grand progrès de la cryptographie depuis 1976, lorsque Whitfield Diffie et Marin Hellman ont présenté une méthode radicalement nouvelle de distribution des clés cryptographiques. Ce protocole, qui est encore mis en œuvre de nos jour sous le nom d'échange de clés Diffie-Hellman, emploie des algorithmes de clé asymétriques.

M. Schieli se référait aux algorithmes asymétriques lors de son explication du fonctionnement de la cryptographie moderne : elle repose sur des problèmes mathématiques appelés fonctions à sens unique exigeant une puissance de calcul relativement faible pour créer, mais une énorme quantité de temps et d'énergie pour inverser. Cette méthode, appelée RSA, présente certains problèmes à mesure que la technologie étend sa portée. Avec la multiplication des connexions machine-machine, les vulnérabilités révélant les clés secrètes qui déchiffrent les algorithmes augmentent de manière exponentielle.

« Les clés RSA doivent continuer à devenir de plus en plus longues à mesure qu'elles sont de plus en plus exposées. Le problème est que l'expansion des clés entraîne un ralentissement du codage et du décodage. Et, pour comparer l'efficacité des clés RSA et ECC de longueur identique », ajoute M. Schieli, « si la puissance de calcul nécessaire pour décoder les clés RSA est l'équivalent de faire bouillir une cuillerée d'eau, pour ECC, il faudrait faire bouillir toute l'eau du monde ».

En matière de codage chiffré et de microcontrôleurs, plus c'est petit, mieux c'est. Il en est ainsi parce qu'ECC est basé sur la structure algébrique d'une courbe elliptique et non sur les clés publiques des algorithmes asymétriques établis depuis longtemps. RSA, qui existe depuis 1977, est un acronyme créé avec les initiales de ses créateurs : Rivest, Shamir et Adleman.  

Dans ces conditions, pourquoi l'univers du chiffrement n'adopte-t-il pas immédiatement ECC ?

« Google a récemment adopté ECC », remarque M. Schieli. « Cependant, ces deux systèmes de cryptographie ne sont pas mutuellement compatibles et il faudra donc attendre longtemps pour que le secteur soit suffisamment motivé à intégrer ECC. C'est ce qui rend Atmel unique. Nous offrons une gamme complète de puces associées de sécurité qui peuvent, soit être intégrées sur la carte, soit être fixées en bord de carte, pour tous les types d'appareils sans fil. Elles sont compatibles avec tous les microcontrôleurs. »

Les petites puces associées de sécurité d'Atmel, explique M. Schieli, « sont conçues spécialement pour garder les secrets en sûreté dans le matériel. Le logiciel est variable et ouvert. Par exemple, l'identité des logiciels et ce à quoi ils peuvent accéder créent un risque de vulnérabilité. L'intégration de la fonction de stockage de clés secrètes dans le matériel représente la méthode la plus efficace pour garantir la sécurité de votre moteur cryptographique. »

Par définition, la technologie nous force à toujours orienter nos regards vers l'avenir. Qu'y aura-t-il après ECC ? La cryptographie sera-t-elle compatible avec les ordinateurs quantiques ?

« Les ordinateurs quantiques sonneront le glas de la cryptographie telle que nous la connaissons. »…

Ceci annonce-t-il la fin de la sécurité d'Internet ? Tandis que certains recommandent des ventes massives d'actions, les ingénieurs d'Atmel poursuivent leur travail. L'inconnu est une boussole pour ceux qui font délibérément cap sur le futur, en particulier ceux qui sont guidés par la règle fondamentale de la cryptographie. Le secret de votre message devrait dépendre du secret de la clé et non de celui du système de chiffrement. Cet axiome, appelé principe de Kerckhoff, a été adopté en 1883. Il y a cinquante ans, l'énigmatique Turing l'a résumé ainsi : « Nous ne pouvons voir loin devant, mais nous pouvons y voir quantité de choses qui restent à faire. »

Articles de presse apparentés

Il y a 2025 ans

Il y a 2025 ans

Il y a 2025 ans

Il y a 2025 ans

Actualité

Sorry, your filter selection returned no results.

Nous avons mis à jour notre politique de confidentialité. Prenez un moment pour lire les changements. En cliquant sur "J'accepte", vous acceptez la clause de confidentialité d'Arrow Electronics ainsi que les conditions d'utilisation.

Notre site Internet place des cookies sur votre appareil pour améliorer votre expérience et pour améliorer notre site. Pour en savoir plus sur les cookies que nous utilisons et la façon de les désactiver, cliquez ici. Des cookies et des technologies de suivi peuvent être utilisés à des fins de marketing. En cliquant sur « Accepter », vous consentez au placement de cookies sur votre appareil et à notre utilisation de technologies de suivi. Cliquez sur « En savoir plus » pour de plus amples informations et instructions sur la façon de désactiver les cookies et les technologies de suivi. Même si l'acceptation des cookies et technologies de suivi est volontaire, leur désactivation peut entraîner un mauvais fonctionnement du site Internet et certaines publicités peuvent être moins pertinentes pour vous. Nous respectons votre confidentialité. Lisez notre politique de confidentialité ici.