Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
Introduction: présentation générale Système symétrique: clé clé Système antisymétrique: cléA clé publique cléB
Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et éthiques Principales fonctions de la cryptologie: Assurer la confidentialité Assurer l’intégrité du message Assurer l’authenticité du destinataire Assurer l’authenticité de l’auteur du message Les aspects juridiques en matière de cryptologie Avant 1990 usage militaire de la cryptologie
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et éthiques 29/12/1990 loi permettant l’utilisation de la cryptologie par certaines entreprises 26/07/1996 loi permettant l’utilisation des systèmes de chiffrement dont la clé ne dépasse pas 40 bits Aujourd’hui liberté d’utilisation des dispositifs de chiffrement dont la clé ne dépasse pas 128 bits Problèmes éthiques de la cryptologie L’état doit il posséder les clés? Problèmes de la facilité de l’usage de l’informatique pour les trafiquants
Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
Commerce et cryptologie Rôle important de la cryptologie dans les relations commerciales La carte bancaire et les répercussions de l’affaire Humpich: comment un système infaillible, en théorie, a pu être cassé par manque de sécurité Problème majeur de l’utilisation de la cryptologie dans le commerce: la sécurité et le coût de cette sécurité
Le fonctionnement des cartes bancaires Code confidentiel Authentification DES Signature RSA
Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
Le projet TCPA: une solution? Microsoft, Intel et Atmel sont à l’origine du projet TCPA (Trusted Computer Platform Alliance) Les clés sont stockées dans la mémoire EPRON qui ne peut pas être lues Il est impossible de craquer les clés et le signal décrypté du logiciel ne peut être prélevé processeur intégré
Le projet TCPA: une solution? Avantages: comment Microsoft présente le projet Palladium Protection des droits d’auteurs dans le domaine multimédia et celui des logiciels Protection de l’ordinateur contre les virus Dangers: Renforcement du monopole économique de Microsoft Restriction des libertés de l’utilisateur Risque de monopole de la culture et de censure
Éthique de la cryptologie Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
Nouvelles technologies mais vieux problèmes Conclusion Nouvelles technologies mais vieux problèmes