A.M. Turing Award 2015 - Cryptographie

Posté par  . Édité par esdeem, Lucas, BAud, bubar🦥, palm123 et Nÿco. Modéré par bubar🦥. Licence CC By‑SA.
35
8
mar.
2016
Sécurité

Diffie et Hellman ont été récompensés par l'ACM (Association for Computing Machinery) de l'A.M. Turing Award 2015 pour leurs contributions à la cryptographie moderne.

ACM

Sommaire

Whitfield Diffie, CSO (responsable sécurité) chez Sun Microsystems, et Martin E. Hellman, professeur émérite en ingénierie électrique à l’université de Stanford, pionniers de la cryptographie, ont obtenu cette distinction de l’ACM pour leurs travaux sur la cryptographie à clé publique et les signatures numériques.

L'association

L’ACM est une organisation à but non lucratif fondée en 1947. À l’origine, l'association avait décidé de prendre pour nom « Eastern Association for Computing Machinery » lors d’une réunion tenue en 1947 à l’université Columbia à New York. C’était la suite logique d’un intérêt croissant pour l’informatique, notamment pour ce qui avait trait aux machines de calculs, comme en témoigne cette notice établie lors de cette réunion :

« The purpose of this organization would be to advance the science, development, construction, and application of the new machinery for computing, reasoning, and other handling of information. »

« Le but de cette organisation est de faire avancer la science, l’innovation, la création, et l’application aux nouvelles machines de calculs, de raisonnement et de manipulation de l’information. »

ou encore celle-ci :

« The Association is an international scientific and educational organization dedicated to advancing the art, science, engineering, and application of information technology, serving both professional and public interests by fostering the open interchange of information and by promoting the highest professional and ethical standards. »

« L’association est une organisation scientifique et éducative internationale, dédiée aux avancées concernant l’art, la science, l’ingénierie et l’application des technologies de l’information, servant aussi bien les intérêts du public que des professionnels, en favorisant l’ouverture aux échanges d’informations et la promotion des meilleurs standards éthiques et professionnels. »

En janvier 1948, l’association supprimera le mot Eastern de son appellation et deviendra l’ACM.

Sa structure est composée de personnes (estimation de 100 000 au niveau mondial), aussi bien de professionnels que d’étudiants, en provenance de tous les secteurs en lien avec les sciences informatiques et leurs applications. Pour différencier ses membres, elle reconnaît trois grades, ou distinctions selon leurs contributions :

  • Senior member (regroupe les professionnels qui ont 10 ans d’expérience et qui sont membres de l’ACM depuis 5 ans) ;
  • Distinguished Member (professionnels avec 15 ans d’expérience et membre depuis 5 ans) ;
  • Fellow (rang le plus prestigieux qui nécessite d’être membre depuis 5 ans, d’avoir contribué à des travaux dans les sciences informatiques, des technologies de l’information ou au sein de l’association, mais qui nécessite également d’être nommé par un membre professionnel).

On peut remarquer que les étudiants n’ont pas droit à ces statuts, probablement du fait qu’ils n’ont pas encore contribué significativement en informatique. Toutefois, ils peuvent bénéficier autant que les professionnels d’avantages au sein de l’organisation, comme des opportunités d’emplois, un vaste réseau, des accès à des ressources (cours, livres, etc.).

En plus de ces distinctions offertes aux professionnels, l’organisation en propose une autre qui s’accompagne cette fois-ci d’un crédit.

L'A.M Turing

Il s’agit de la plus prestigieuse distinction au sein de l’association. Elle a été nommée ainsi en mémoire des travaux d’Alan Turing, mathématicien britannique et pionnier dans le domaine de l’informatique, connu pour ses travaux sur Enigma durant la Seconde Guerre mondiale. La récompense s’accompagne de la remise d’une somme d’un million de dollars, financée par Google. Elle est décernée à une personne choisie pour sa contribution de grande valeur dans le domaine informatique.

Pour l’année 2015, la récompense souligne l’importance des travaux de Diffie et Hellman, travaux qui permettent de faire communiquer deux parties de façon privée à travers un canal sécurisé, comme la connexion sécurisée en ligne vers les banques, les sites de commerce en ligne et autres serveurs d’email, ou encore le cloud. Les deux chercheurs ont introduit dans une publication datée de 1976 et intitulée « New Directions in Cryptography » l’idée de clés publiques et de signature numérique. Ces idées sont à la base de beaucoup de protocoles de sécurité actuels permettant de sécuriser les communications quotidiennes sur Internet.

Récompenser la cryptographie

C’est donc la cryptographie qui a été mise à l’honneur à l’occasion de la remise de cette récompense. Cette distinction de la cryptographie apporte un message intéressant dans le contexte actuel, après les révélations d’Edward Snowden sur la surveillance généralisée et au moment où les États occidentaux veulent limiter son accès aux citoyens.

Selon les mots du président de l’ACM, Alexander L. Wolf : « En 1976, Diffie et Hellman ont pensé un futur où les gens communiqueraient régulièrement dans les réseaux et seraient vulnérables à des vols ou des altérations au sein de leurs communications. Maintenant, après près de 40 ans, nous constatons que leurs prévisions se sont avérées. »

Des propos appuyés par un chercheur de Google, Andrei Broder : « La cryptographie à clés publiques est fondamentale au sein de nos industries ». Il poursuit en disant que « la capacité à protéger des données privées repose sur des protocoles qui confirment l’identité du propriétaire et ainsi assurent l’intégrité et la confidentialité des communications ». « Ces protocoles largement utilisés ont pu être concrétisés grâce aux idées de Diffie et Hellman », termine Andrei.

Depuis longtemps, la cryptographie s’est imposée comme un moyen pour sécuriser les flux d’échanges entre parties. On est passé de chiffrement à base de charabia (calcul de clé générée par l’humain) à des chiffrements plus évolués, plus sûrs, plus rapides à faire, mais surtout plus difficiles à décrypter, grâce au calcul de clés générées par des machines. C’est par ailleurs après la Première Guerre mondiale que les machines à calculer ont commencé à se développer.

Dans la notion de chiffrement, la clé est un élément d’information qui va permettre de traduire du texte lisible en texte chiffré et illisible (brouillé). C’est comme la création d’une serrure qui n’autorise qu’une clé spécifique pour la déverrouiller. Auparavant, lorsque deux individus cherchaient à établir une communication chiffrée, ils avaient besoin de clés identiques, c’est ce que l’on appelle la cryptographie symétrique. La gestion de ces clés limitait fortement la portée de ces communications. Mais ce système de chiffrement posait un problème au niveau de la sécurité : la clé unique peut être interceptée par une tierce partie, notamment au moment de l’échange, et lui permettre ainsi de déchiffrer le message sans que les deux parties le sachent ou même de chiffrer un message frauduleux sans que la partie récipiendaire puisse douter de l’origine du message.

Dans la publication « New Directions in Cryptography », Diffie et Hellman ont présenté un algorithme ( [NdM] Il ne s'agit pas d'un algorithme, d'une implémentation, mais d'une description/formalisation du principe. Cf cet article) qui montre que le chiffrement à clé publique ou à clés asymétriques est possible. Ils établissent la notion de couple clé publique/clé privée. La clé publique permet le chiffrement du message. Elle est non secrète et est échangeable librement. La clé privée est quant à elle secrète. Elle permet de déchiffrer le message chiffré avec la clé publique associée. Bien entendu, il ne doit pas être possible de déduire la clé privée de la clé publique associée, au risque de rendre la sécurité apportée nulle.

Ce concept se décline en deux grandes utilisations :

  • le chiffrement de messages en utilisant la clé publique du destinataire. Seul le destinataire possédant la clé privée associée pourra déchiffrer le message ;
  • la signature numérique de message en utilisant sa propre clé privée. Le destinataire peut vérifier la signature en utilisant la clé publique de l’émetteur. Lui seul connaissant la clé privée aura pu émettre la signature.

Pour finir sur ce Turing Award, on peut remarquer que cette distinction a mis en avant deux personnalités célèbres, en se basant sur une de leurs publications, et probablement sur d’autres critères (comme les précédentes récompenses reçues au sein de l’ACM). Pourtant, une autre personne a également été un pionnier de ce concept à la même époque. Il n’est pas difficile de trouver son nom associé à ces personnalités, pour des méthodes de cryptographie asymétriques : Ralph Merkle.

Pour résumer, avant la publication de Diffie et Hellman, Merkle, encore étudiant, avait émis l'idée d'une cryptographie à base de clé publique. Cette idée reposait sur une méthode de génération de puzzle aléatoire pour construire un échange sécurisé en deux parties. Merkle ayant trouvé peu de soutien et d’écoute pour ses idées, c’est la publication de Diffie et Hellman qui fut considérée comme l’origine du concept de clé asymétrique. Cela n’a pas empêché Merkle de devenir un professeur distingué en informatique au Georgia Tech’s Information Security Center.

Quelques liens

Aller plus loin

  • # Pour quoi connaît-on Turing?

    Posté par  . Évalué à 10.

    [La récompense "Turing Award"] a été nommée ainsi en mémoire des travaux d’Alan Turing, mathématicien britannique et pionnier dans le domaine de l’informatique, connu pour ses travaux sur Enigma durant la Seconde Guerre mondiale.

    Connu du grand public, ou de la communauté scientifique ? En plus de la cryptanalyse, Turing est surtout connu pour avoir inventé les machines de Turing, l'un des outils de base de la théorie de la calculabilité—et ensuite de la théorie de la complexité.

    (Si on parle de la connaissance auprès du grand public, on peut mentionner aussi son oppression par l'institution britannique à cause de son homosexualité, et son suicide.)

    • [^] # Re: Pour quoi connaît-on Turing?

      Posté par  . Évalué à -2.

      Merci pour l'info du journal maintenant je sais qu'il y à un prix pour la crypto.

      Et pour rebondir sur le suicide de celui qui à cassé le code d'Enigma, je me demande toujours si la pomme qu'il à utilisé est bien celle d'Apple…ou pas. Mais c'est une autre histoire.

  • # Commentaire supprimé

    Posté par  . Évalué à 5.

    Ce commentaire a été supprimé par l’équipe de modération.

    • [^] # Re: « New Directions in Cryptography » et confusion avec RSA

      Posté par  . Évalué à 3.

      Merci pour le retour.

      Je n'ai fait que traduire ce qui est cité dans l'article de l'ACM, mais on dirait bien qu'il y a confusion avec les notions: à l'époque, et donc dans la publication, Diffie et Hellman ne présente en effet que les prémices d'un système d'échanges de clés publiques. Une maquette sans algorithme.

      D'où cette citation, je suppose :

      While that system was first described in a paper by Diffie and me, it is a public key distribution system, a concept developed by Merkle, and hence should be called 'Diffie–Hellman–Merkle key exchange

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.