La question se pose sur Internet pour accéder à sa messagerie mais aussi pour les avions de combat car il est fini le temps où on pouvait les reconnaître à vue. Les avions militaires modernes, comme le Rafale ou celui qui va lui succéder, intègrent cette composante. Ils doivent reconnaître et être reconnus par les leurs… et donc reconnaître aussi leurs ennemis.
au sommaire
Dans tous les cas, deux entités interagissent, celle qui veut prouver son identité et celle qui veut s'en assurer : le prouveur et le vérifieur.
Dans chaque cas, le prouveur commence par donner son identifiant, que nous supposons connu par le vérifieur sinon le rejet est immédiat. Bien entendu, cela ne suffit pas : le prouveur doit prouver qu'il est bien l'entité légitime correspondant à cet identifiant.
Méthodes par mot de passe
La première technique est celle qui consiste, pour le prouveur, à donner son mot de passemot de passe en clair au vérifieur, celui-ci l'ayant également en clair dans son système d'information. Cette technique a l'inconvénient d'être sensible à l'espionnage du système d'information. Pour cette raison et par souci de sécurité, le vérifieur conserve en général les mots de passe sous forme chiffrée. Quand le prouveur envoie son mot de passe, le vérifieur le chiffre de la même manière, compare le résultat obtenu avec celui qu'il possède et peut ainsi conclure.
Cette méthode est plus solide que la précédente mais reste vulnérable à une écoute de la ligne de communication. Un espion peut vite récupérer le mot de passe. De plus, le défaut général de ces méthodes est le déterminisme : la question posée par le vérifieur est toujours la même. Il est préférable de pouvoir en changer aléatoirement pour éviter l’espionnage.
Méthodes par chiffrement
Ces méthodes exigent que le vérifieur livre au préalable un algorithme de chiffrement et une clef pour cet algorithme. Quand le prouveur se présente, le vérifieur choisit un message aléatoirement et demande au prouveur de le chiffrer. Ce dernier le fait et envoie le résultat au vérifieur qui constate qu'il est celui qu'il attend ou non. Même si elle est plutôt meilleure que les précédentes, cette méthode a deux faiblesses : la première concerne l'algorithme de chiffrement dont l'échange de la clef doit être sécurisé, la seconde est qu'un espion peut collecter plusieurs interactions entre le vérifieur et des prouveurs, et avoir ainsi un bon nombre de couples (clair, chiffré) qui peuvent lui permettre d'usurper des identités.
Méthodes de preuve sans divulgation de connaissance
Dans les méthodes de preuve sans divulgation de connaissance, le prouveur peut prouver qu'il possède un secret sans le divulguer. Les contrôles de mathématiques, tels que les enseignants peuvent en donner, fournissent des idées de ce genre. Par exemple, pour prouver que vous savez résoudre les équations du second degré, vous pouvez donner une méthode de résolutionrésolution, comme celle utilisant le discriminant.
Vous pouvez également résoudre une dizaine d'équations proposées par le vérifieur. Si vous donnez toutes les réponses, il est extrêmement probable que vous connaissez une méthode générale. Vous l'avez prouvé mais sans divulguer votre connaissance au vérifieur. Il ne peut savoir comment vous procédez. De même, on peut imaginer une méthode de ce type pour vérifier la connaissance d'un mot de passe ou, plus généralement, d'un secret avec une probabilité très forte.
Hervé Lehning
En savoir plus sur Hervé Lehning
Normalien et agrégé de mathématiques, Hervé Lehning a enseigné sa discipline une bonne quarantaine d'années. Fou de cryptographie, membre de l'Association des réservistes du chiffre et de la sécurité de l'information, il a en particulier percé les secrets de la boîte à chiffrer d'Henri II.
- Son blog MATH'MONDE sur Futura
- Le dernier livre d'Hervé Lehning :
À découvrir également : L'univers des codes secrets de l'Antiquité à Internet paru en 2012 chez Ixelles.