4 avril 2013

10 messages - Retourner à l'article

Voir tous les messages - Retourner à l'article

  • Truffé d’erreurs

    le 10 juin 2013 à 12:05, par Jérôme ^

    Bonjour,

    je suis mathématicien dans un laboratoire de cryptographie. Cet opuscule a fait le tour du laboratoire il y a quelques semaines, d’abord en nous amusant par la taille du bêtisier, puis en nous consternant par les ravages produits en termes de vulgarisation.

    Pour bien situer le contexte, il s’agit d’une traduction récente d’un ouvrage espagnol d’une trentaine d’années, « remis à jour » récemment. Ladite remise à jour n’a consisté qu’à ajouter « En 2009, » au début de
    quelques phrases, sans en changer le contenu, qui est largement obsolète.

    À côté de ces problèmes d’obsolescence se manifestent également de vraies et profondes erreurs mathématiques, dont le gag sur l’exponentiation rapide cité ci-dessus par Christophe Boilley. Les preuves n’ont apparemment pas été relues par un mathématicien : elles ont pour résultat de perdre le lecteur néophyte plus que de le convaincre.

    Le plus grave est tout de même que ce livre n’a été ni écrit, ni relu, par un cryptographe compétent. Le tableau qu’il dresse de la cryptographie est complètement partiel et bancal, et pas d’une façon qui s’expliquerait par son contexte mathématique plus qu’informatique. Parmi les absences remarquables :

     - le masque jetable est un concept absolument central et très simple, qui est à peine évoqué ici, et pas au bon endroit ;

     - le successeur de DES, AES, n’est même pas cité : même s’il est moins mathématique que les algorithmes symétriques, il permet toutefois de parler de permutations ou d’algèbre linéaire modulo 2 ;

     - courbes elliptiques ? ;

     - il existe d’autres familles asymétriques particulièrement faciles à vulgariser, comme les algorithmes basés sur les réseaux de ℝⁿ.

    Enfin, le chapitre sur la cryptographie quantique est peut-être le pire de tous. Il présente le sujet comme la seule branche vraiment active de la cryptographie, ce qui est absolument faux (c’est une branche assez mineure en volume), et reprend le mantra connu (et archi-faux) « ce que la cryptographie quantique prend, la cryptographie quantique le rend ».

    J’ajoute que j’ai également eu l’occasion de feuilleter le premier opus de la série (le nombre d’or) et que je ne l’ai pas trouvé plus satisfaisant (même si le style des erreurs est différent). Je n’achèterai ni ne recommanderai aucun de ces ouvrages, au contraire.

    Ci-dessous, des extraits du bêtisier. (Ce ne sont que des extraits...)

    I. Contenu obsolète depuis 30 ans :


    p. 99 : « [DES] constituait toujours, en 2009, l’un des standards de chiffrement ». DES est considéré cryptanalysé depuis 1997 (cf. infra). Certaines variantes (triple-DES) existent encore dans la nature mais sont déconseillées pour les nouveaux produits de sécurité. Ce paragraphe a visiblement été écrit avant l’apparition de nouveaux algorithmes tels qu’AES (standard depuis 2001), puis révisé en 2009 par un deuxième auteur qui en ignore tout.

    p. 106–107 : « si n est suffisamment grand (de l’ordre de plus de 100 chiffres), il n’existe aucun moyen connu de trouver p et q en un temps raisonnable. Actuellement, les nombres premiers employés pour le chiffrement des messages les plus confidentiels dépassent 200 chiffres ».
    Cette phrase aurait besoin d’une mise à jour... le dernier record en date est RSA-768, soit 232 chiffres décimaux. Le standard le plus fort actuellement utilisé (2013) pour le chiffrement RSA est de 4096 bits, soit environ 1200 chiffres décimaux.

    p. 113 : « comme nous l’avons déjà mentionné [!], essayer de casser par la force brute les algorithmes de cryptage tels que le RSA ou le DES [...] dépasse la capacité de traitement du plus rapide des ordinateurs actuels. » En fait, la cryptanalyse brutale de DES a été effectuée dès 1997 (par calcul distribué sur Internet) et 1998 (sur une seule machine).

    II - Erreurs mathématiques :


    p. 12, encadré : le codage binaire BCD (binary-coded decimal) existe mais est d’usage très restreint (essentiellement des implémentations très anciennes dans le domaine de la comptabilité) et n’est absolument jamais employé en cryptographie (il y a de bonnes raisons à cela, qui viennent de la théorie de l’information). Dans un ouvrage de vulgarisation, donner une construction erronée du code binaire est un peu dommage ; d’autant que les codes binaires sont fournis pour les chiffres décimaux sans aucune explication. Par ailleurs, le texte et le tableau se contredisent : le chiffre 4 est codé par 100 dans le tableau et par 0100 dans le texte (la différence est significative si on code la chaîne 44 : 100100 ou 01000100 ?).

    p. 101 : « 4) Alice résout une équation du type » Elle ne résout pas d’équation, elle calcule une puissance, ce qui est beaucoup plus facile (= faisable en pratique).

    p. 105 : la « preuve » de RSA est étrange. Elle cite le petit théorème de Fermat (qui n’est pas utilisé dans la preuve) et le théorème d’Euler (qui est utilisé, mais la preuve cache bien son utilisation).

    p. 135 : le premier paragraphe est extrêmement confus et les notations sont un peu mélangées. L’entier b est en fait égal à n.

    p. 137 : la preuve de correction de RSA est très étrange. Il est question d’un premier et d’un deuxième cas, qui ne désignent pas des alternatives, mais des étapes qui s’enchaînent. Par ailleurs, quitte à utiliser le petit théorème de Fermat pour prouver RSA, il est possible de produire une preuve nettement plus claire (c’est ce que font R., S. et A. dans leur article).

    Plus généralement dans l’annexe : le traducteur commençait à fatiguer et les tournures bizarres (hispanismes ?) abondent :

    - « le dit petit théorème de Fermat », « la dite identité de Bezout » (134),

    - « le nombre de nombres [...] premiers de n » (135),

    - « une correspondance numérique m d’un message » (136),

    - « le pgcd(a,n) = 1 » (135),

    - « des expressions (1) et (2) on peut affirmer que » (137)
    (noter d’ailleurs qu’il manque l’argument p, q premiers entre eux).

    III - Méconnaissance complète de la cryptographie :


    p. 16 : « aujourd’hui, les algorithmes de chiffrement utilisés, pour la plupart des communications, emploient au moins deux clés : une première privée [...] et une seconde publique ». En fait, la cryptographie symétrique est toujours vivante et se porte très bien ! Il est vrai que la cryptographie asymétrique joue un rôle essentiel dans les
    communications électroniques, mais le gros du volume est toujours chiffré symétriquement.

    p. 89, encadré : il est très étonnant de voir apparaître le chiffrement RC4 dans le chapitre sur la représentation de l’information, mais surtout : contrairement à ce qui est affirmé, RC4 n’est pas un algorithme à clé publique ! Il s’agit bien d’un type de chiffrement particulier (chiffrement par flot) mais qui est un algorithme symétrique tout ce qu’il y a de plus classique.

    p. 112 : « un espion ne devra pas pénétrer un, mais deux cryptosystèmes ». En fait, il suffit d’en pénétrer un des deux. (Le chiffrement asymétrique sert à chiffrer la clé symétrique. Pénétrer le premier donne la clé symétrique. Pénétrer le second donne directement le message).

    p. 118 : « ce qu’enlève la mécanique quantique, la mécanique quantique le donne ». C’est faux : elle casse une classe de problèmes asymétriques et fournit une famille de mécanismes symétriques, qui ne les remplace donc pas.

    p. 121 : il est enfin question du masque jetable (dans le chapitre sur la cryptographie quantique !), alors que c’est l’algorithme de chiffrement symétrique le plus basique qui soit.

    Répondre à ce message
Pour participer à la discussion merci de vous identifier : Si vous n'avez pas d'identifiant, vous pouvez vous inscrire.