ATTENTION : beaucoup d’erreurs dans cet article !!!
le 25 janvier 2014 à 18:47, par Thierry Monteil
Bonjour,
je me permets ce commentaire un peu désagréable dans la mesure où l’article
insiste sur l’importance de comprendre « comment cela marche », sur un sujet aussi sensible.
La grande image explicative du début ainsi que la vidéo des « Sépas » ne
correspondent PAS DU TOUT au protocole de chiffrement asymétrique. Si on veut
garder l’image des cadenas et des clefs dans l’envoi d’un message de Alice vers Bob, voici
comment le chiffrement asymétrique se passe :
Bob crée une clef et un cadenas (qui se correspondent), distribue librement
plein de copies du cadenas ouvert mais garde la clef précieusement. Alice
récupère un de ces cadenas ouverts, met son message dans un coffre et le
verrouille en refermant le cadenas (émis par Bob) sur le coffre. A ce moment,
même Alice ne peux plus ouvrir le coffre, seul Bob le peut. Si Bob veut envoyer
un message a Alice, il faut qu’Alice produise une paire clef/cadenas.
Il n’y a en particulier aucun aller-retour du message chiffré, Alice ne doit rien renvoyer à Bob (cela constituerait en particulier un accusé de réception) ! La NSA doit se frotter les mains...
P.S. quitte à râler :
- - « Attention il y un piège... Bob s’appelle Bruno ! » : en toute rigueur Bob s’appelle
Alice et Alice s’appelle Bruno.
- - On dit pas « crypter » mais « chiffrer », dit comme ça on voit pas l’intérêt,
mais ça permet de faire une différence entre déchiffrer (ce que fait Bob) et
décrypter (ce que fait la NSA, souvent appelée Eve pour « eavesdropper »).
- - Enfin, le modèle paternaliste de l’« autorité de certification » n’est pas le
seul moyen de s’assurer que l’on dispose de la bonne clef publique, il existe
aussi des modèles de toile de confiance, ou encore de vérification directe
d’empreinte. Il me semble important d’apprendre à des enfants que des alternatives existent à
l’informatique centralisée.