Chapitre 8 FAQ de sci.crypt Chapitre 10 Retour à la case départ

Divers

Ceci est le neuvième des dix chapitres de la FAQ de sci.crypt. Nous n'avons pas le temps d'envoyer ce qui manque par courrier électronique, donc ne demandez rien.
Des notes comme "[KAH67]" renvoient à la liste de références au dernier chapitre.

Les chapitres de cette FAQ sont disponibles par FTP anonyme sur ftp://rtfm.mit.edu/pub/usenet/news.answers/cryptography-faq/part[xx]
La FAQ de cryptographie est postée sur les groupes de discussions sci.crypt, talk.politics.crypto, sci.answers, et news.answer tous les 21 jours.

Table des matières

9.1. Qu'est-ce que la "National Security Agency" (NSA)?

La NSA est l'agence officielle de sécurité des communications des Etats-Unis. Le président Truman a défini sa mission au début des années 50, et elle a continué ses recherches en cryptographie jusqu'à maintenant. On sait que la NSA est le plus gros employeur de mathématiciens au monde, et aussi le plus gros acheteur de matériel informatique. En général, les gouvernements ont toujours été les premiers employeurs de cryptographes. La NSA a probablement des années d'avance sur la recherche publique en matière de cryptographie, et peut sûrement casser bien des systèmes utilisés; mais pour des raisons de sécurité nationale, quasiment toute l'information sur la NSA est classifiée.

Le livre de Bamford [BAMFD] raconte l'histoire des gens et des opérations de la NSA. Le passage suivant tiré de Massey [MAS88] met en lumière la différence entre la recherche publique et privée en cryptographie:
... si l'on considère la cryptographie comme la prérogative du gouvernement, on accepte que l'essentiel de la recherche cryptologique se passe derrière des portes fermées. Il y a sans aucun doute beaucoup plus de gens qui travaillent sur la recherche cryptologique secrète que sur la recherche ouverte. La recherche ouverte en cryptologie se répand depuis 10 ans. Il y a eu et il continue à y avoir des conflits entre ces deux communautés de chercheurs. La recherche ouverte est une quête commune de la connaissance dont la vitalité dépend de l'échange libre d'idées dans des conférences et des journaux spécialisés. Mais une agence gouvernementale qui est chargée de casser les codes d'autres nations peut-elle laisser publier un code qu'elle ne sait pas casser? Un chercheur peut-il garder la conscience tranquille en publiant un tel code alors qu'il sait qu'il risque de limiter l'efficacité des cryptanalystes de son propre pays? On pourrait dire que la publication d'un code prouvé sûr forcerait tous les gouvernements à se comporter comme les gentlemen de Stimson, mais on doit être averti que la recherche ouverte en cryptographie est chargée de considérations politiques et éthiques sans commune mesure avec les autres domaines scientifiques. Ce qui est extraordinaire, ce n'est pas que des conflits soient apparus entre des agences gouvernementales et des chercheurs, mais plutôt que ces conflits (du moins ceux dont on a eu connaissance) aient été si peu nombreux et si faibles.

9.2. Quels sont les règlements américains sur l'exportation?

Pour faire vite, il y a deux agences gouvernementales qui contrôlent les exportations de logiciels de chiffrement. Une est le Bureau of Export Administration (BXA) au sein du Department of Commerce, et qui s'appuie sur les Export Administration Regulations (EAR). L'autre est l'Office of Defense Trade Controls (DTC) au sein du State Department, qui s'appuie sur l'International Traffic in Arms Regulations (ITAR). En règle générale, le BXA (qui travaille avec le COCOM) a des règles moins sévères, mais le DTC (qui prend ses ordres à la NSA) veut tout voir d'abord et peut refuser de transférer la responsabilité au BXA.

Le groupe de discussion misc.legal.computing contient de nombreuses discussions intéressantes sur les lois qui réglementent l'exportation de cryptographie, ce que l'on pense de ces lois, et beaucoup d'autres sujets compliqués qui sortent du champ de groupes techniques comme sci.crypt. Consultez un juriste avant de faire quoi que ce soit qui puisse vous envoyer en prison; si vous avez de la chance, votre avocat pourrait connaître un avocat qui a entendu parler récemment de l'ITAR.

9.3. Que veut dire TEMPEST?

TEMPEST est un standard de blindage électronique pour les équipements informatiques. Il a été créé quand on a découvert que l'on pouvait lire à distance et sans grand effort l'information rayonnée par les ordinateurs (par exemple par le tube cathodique).

Inutile de dire que le chiffrement ne peut pas faire grand-chose si le texte clair est accessible de cette façon.

9.4. Qu'est-ce que les Chiffres de Beale? Est-ce une escroquerie?

(Merci à Jim Gillogly pour ces infos et à John King pour les corrections)

L'histoire dans un texte de J. B. Ward (1885): Thomas Jefferson Beale et un groupe d'aventuriers ont accumulé un énorme trésor et l'ont enterré dans le Comté de Bedfort, en Virginie, laissant trois cryptogrammes chez un aubergiste; les textes décrivent l'emplacement, le contenu et les bénéficiaires du trésor. Ward donne un déchiffrement du deuxième texte (le contenu) appelé B2; il a été codé en utilisant les initiales des mots de la Déclaration d'Indépendance comme clé. B1 et B3 sont toujours sans solution; on a essayé beaucoup de documents comme clé de B1.

Les amateurs peuvent rejoindre un groupe qui essaye de décrypter B1 par divers moyens avec l'intention de partager le trésor :
The Beale Cypher Association P.O. Box 975 Beaver Falls, PA 15010
Vous pouvez obtenir les textes dans la FAQ de rec.puzzles en mettant la ligne :
send index
dans un message à netlib@peregrine.com et en suivant les instructions. (apparemment plusieurs versions différentes circulent. D'après John King <kingj@hpcc01.corp.hp.com>, la version correcte est basée sur le texte de 1885)

Certains pensent que toute l'histoire est un canular. Kruh [KRU88] donne une longue liste de problèmes avec l'histoire. Gillogly [GIL80] a décrypté B1 avec la Déclaration d'Indépendance et a obtenu des chaînes inattendues comme ABFDEFGHIIJKLMMNOHPP. Hammer (le président de la Beale Cypher Association) admet que cette chaîne n'a pas pu apparaître par hasard, mais sent qu'il doit y avoir une explication; Gwyn (un expert de sci.crypt) n'est pas impressionné par cette chaîne.

9.5. Qu'est-ce que la American Cryptogram Association, et comment les contacter?

L'ACA est une organisation vouée à la cryptographie, surtout la cryptanalyse de systèmes qui peuvent être attaqués à la main ou avec un ordinateur. Son bulletin Le cryptogramme comprend des articles et des défis.
Parmi les 50 et plus types de chiffres en anglais et d'autres langues on trouve la substitution simple, le Playfair, le Vigenère, bifid [NdT: qes aco ?], le Bazeries, la grille, la substitution homophonique et le cryptarithme.

La cotisation est de 20 $ par an (6 numéros) pour les nouveaux membres, 15 $ ensuite; plus cher en dehors de l'amérique du Nord; moins cher pour les étudiants et les retraités. Envoyez un chèque à
ACA Treasurer, P.O. Box 198, Vernon Hills, IL 60061-0198.

9.6. Le RSA est-il breveté?

Oui. Le numéro de brevet est 4.405.829, déposé le 14-12-77, accordé le 20-9-83.
On trouvera des discussions plus larges sur comp.patents et misc.legal.computing au sujet de ce brevet, entre autres savoir s'il aurait dû être accordé, les brevets d'algorithmes en général et les problèmes légaux et moraux en rapport avec ça. Pour de plus amples informations sur la League for Programming Freedom ("Ligue pour la liberté de programmation") voir [FTPPF]. Notez que l'une des premières raisons de la création de comp.patents était de rassembler dans un forum plus approprié des questions comme le RSA peut-il être breveté? qui encombraient souvent sci.crypt et d'autres groupes techniques.

9.7. Qu'est-ce que le manuscrit de Voynich?

le manuscrit de Voynich est un document savamment calligraphié et illustré, dans une écriture qui n'a jamais été déchiffrée. Il a trversé les siècles entre les mains de collectionneurs d'art mais son origine est incertaine. On a beaucoup spéculé sur sa signification.

nelson@reed.edu (Nelson Minar) dit qu'il y a une liste sur le sujet. Pour y souscrire écrire à <voynich-request@rand.org>

L'archive FTP est: rand.org:/pub/voynich

Il y a toutes sortes de renseignements sur le manuscrit lui même, bien sûr. Une bonne bibliographie se trouve sur le site FTP. [KAH67] donne une bonne introduction.
Chapitre 8 FAQ de sci.crypt Chapitre 10 Retour à la case départ
Michel Arboi
Last modified: Sun Mar 25 16:21:29 CEST 2007