· PARTIE I.
LA
CRYPTOGRAPHIE LIBÉRALISÉE: UN ATOUT DANS LA SECURISATION DES
TRANSACTIONS ÉLECTRONIQUES
La confiance des consommateurs est primordiale à la
promotion des transactions électroniques18(*). La cryptographie est une réponse
technologique à ce besoin de confiance19(*). Elle permet en effet d'assurer la
sécurité du commerce électronique (Chapitre I) et la
protection de la vie privée sur les réseaux numériques
(Chapitre II)
· CHAPITRE I. LA
SÉCURITÉ DU COMMERCE ÉLECTRONIQUE
A cause de sa nature transfrontière, le commerce
électronique aura un impact important sur l'économie mondiale. Il
crée de nouveaux marchés ou étend ceux déjà
existant au-delà des frontières traditionnelles20(*). Les États africains
peuvent s'appuyer sur ce nouveau créneau pour accroître leurs
revenus. Pour cela, ils doivent prendre des mesures susceptibles de permettre
le développement du commerce électronique.
Les exigences du développement d'un véritable
marché électronique se traduisent essentiellement en terme de
sécurité et d'authentification. La sécurité
s'obtient par l'utilisation d'un moyen de chiffrement performant (Section I).
La signature et le certificat électronique basée sur la
cryptographie dite asymétrique permettent l'authentification (Section
II).
Section I - Le
chiffrement des données, une garantie de la sécurité
technique
Il n'est pas rare que la presse fasse état d'actes de
piratage et de vol d'informations confidentielles sur des serveurs ou sites de
commerce électronique. Il en résulte, chez le consommateur, une
réticence à fournir, par exemple, son numéro de carte
bancaire sur internet. Comme le fait remarquer Lorentz « le
développement du commerce électronique est subordonné
à l'utilisation des techniques
cryptographiques »21(*). C'est que, la cryptographie moderne (Paragraphe I)
est suffisamment avancée pour assurer efficacement la
sécurité d'informations sensibles en ligne (Paragraphe II).
· Paragraphe I - Les techniques
cryptographiques modernes
La cryptographie moderne se fonde sur la notion de clé.
Une clé est une valeur mathématique utilisée pour chiffrer
et déchiffrer des messages. Elle est aussi utilisée dans la
signature électronique. La longueur de la clé, qu'on exprime en
bits, détermine le niveau de protection fourni par un système de
chiffrement22(*).
Selon qu'on utilise une seule clé pour le chiffrement
et le déchiffrement ou qu'on ait recours à une clé
différente pour chacune des deux opérations, on distingue deux
types de systèmes de chiffrement : les systèmes de
chiffrement à clé secrète (A) et les systèmes de
chiffrement à clé publique (B).
· A - Le
chiffrement à clé secrète
Les algorithmes de chiffrement à clef secrète ou
symétriques ou encore conventionnels sont ceux pour lesquels
l'émetteur et destinataire d'un message électronique partagent
une même clef, autrement dit, les clés de chiffrement et de
déchiffrement sont identiques. L'emploi d'un algorithme à clef
secrète lors d'une communication nécessite donc l'échange
préalable d'un secret entre les deux parties à travers un canal
sécurisé ou au moyen d'autres techniques cryptographiques. Dans
le cas du chiffrement à clé secrète, la même
clé (ou une copie de cette clé) est utilisée pour chiffrer
et déchiffrer les données.
Le chiffrement à clé secrète peut
être utilisée pour chiffrer des données, pour les stocker
ensuite sur un support électronique (disquette ou disque dur) ou les
transmettre à un proche associé. Toutefois, cette méthode
présente un inconvénient majeur. Elle ne convient pas à la
diffusion générale sur des réseaux publics entre
utilisateurs qui ne se connaissent pas23(*). On reconnaît généralement que
les principaux problèmes que rencontre le chiffrement à
clé secrète sur les réseaux ouverts ont trait à la
distribution des clés. Non seulement il existe un risque de
détournement de la clé secrète lors de sa distribution,
mais aussi, chaque utilisateur est obligé de communiquer sa clé
à chacun de ses interlocuteurs. Ce qui pourrait permettre à une
personne de lire des messages qui ne lui sont pas destinés.
Un paramètre essentiel pour la sécurité
d'un système à clef secrète est la taille des clés.
En effet, il est toujours possible de mener sur un algorithme de chiffrement
une attaque dite exhaustive pour retrouver la clef. Cette attaque consiste
simplement énumérer toutes les clés possibles du
système et à essayer chacune d'entre elles pour décrypter
un message chiffré. Une telle attaque devient donc hors de portée
dès que l'espace des clés (le nombre de valeurs de clé
possibles) est suffisamment grand.
Au vu de la puissance actuelle des ordinateurs, on
considère qu'une clef secrète doit comporter au moins 64 bits (ce
qui représente en moyenne 263 possibilités de
clés pour une attaque exhaustive). Actuellement, la
règlementation en France comme au Sénégal limite la taille
de la clé à 128 bits. Une clé d'une telle taille est
virtuellement impossible à « casser ».
Jusqu'à très récemment, le système
de chiffrement à clé secrète le plus célèbre
et le plus utilisé était le DES (Data Encryption Standard). Il a
été adopté comme standard américain en 1977
(standard FIPS 4624(*))
pour les transactions commerciales), puis par l'ANSI en 1991. Le DES
opère sur des blocs de 64 bits et utilise une clef secrète de 56
bits. Il est donc désormais très vulnérable aux attaques
exhaustives. C'est pourquoi la plupart des applications l'utilisent maintenant
sous la forme d'un triple DES à deux clés, constituées de
trois chiffrements DES successifs avec deux clés secrètes. Plus
précisément, pour chiffrer avec le triple DES, on effectue
d'abord un chiffrement DES paramétré par une première clef
de 56 bits, puis un déchiffrement DES paramétré par une
seconde clef, et à nouveau un chiffrement DES avec la première
clef. Seules deux clés sont utilisées dans la mesure où
l'emploi de trois clés secrètes différentes ne permet pas
d'accroître la sécurité de l'algorithme. Le triple DES
à deux clés a notamment été adopté dans les
standards ANSI X9.17 et ISO 8732. Il est extrêmement utilisé pour
les applications bancaires.
L'AES (Advanced Encryption Standard) est le nouveau standard
de chiffrement à clef secrète. Il a été choisi en
octobre 2000 parmi les 15 systèmes proposés en réponse
à l'appel d'offre lancé par le NIST (National Institute of
Standards and Technology). Cet algorithme initialement appelé RIJNDAEL a
été conçu par deux cryptographes belges, V. Rijmen et J.
Daemen. Il opère sur des blocs de message de 128 bits et est disponible
pour trois tailles de clef différentes : 128, 192 et 256 bits. Les
spécifications de ces trois versions ainsi que plusieurs
implémentations sont disponibles sur la page Web du NIST25(*).
* 18 OCDE, Les incidences
économiques et sociales du commerce électronique, OECD
publishing, 1999. p. 163.
* 19 S. Vaudenay, « La
fracture cryptographique », PPUR Presses polytechniques, 2011. p.
85.
* 20 OCDE, op. Cit. No 8, p. 122.
* 21 F. LORENTZ, La nouvelle donne
du commerce électronique : réalisations et perspectives,
Les éditions de Bercy, Paris, 1999.
* 22 In
http://fr.wikipedia.org/wiki/Clé_de_chiffrement.
* 23 M. H. Sherif , Paiements
électroniques sécurisés, PPUR presses polytechniques,
2007, p. 78.
* 24
http://csrc.nist.gov/cryptval/des.htm
* 25
http://csrc.nist.gov/encryption/aes/rijndael/
|