Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Éthique de la cryptologie
Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
2
Introduction: présentation générale
Système symétrique: clé clé Système antisymétrique: cléA clé publique cléB
3
Éthique de la cryptologie
Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
4
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et éthiques
Principales fonctions de la cryptologie: Assurer la confidentialité Assurer l’intégrité du message Assurer l’authenticité du destinataire Assurer l’authenticité de l’auteur du message Les aspects juridiques en matière de cryptologie Avant 1990 usage militaire de la cryptologie
5
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et éthiques
29/12/1990 loi permettant l’utilisation de la cryptologie par certaines entreprises 26/07/1996 loi permettant l’utilisation des systèmes de chiffrement dont la clé ne dépasse pas 40 bits Aujourd’hui liberté d’utilisation des dispositifs de chiffrement dont la clé ne dépasse pas 128 bits Problèmes éthiques de la cryptologie L’état doit il posséder les clés? Problèmes de la facilité de l’usage de l’informatique pour les trafiquants
6
Éthique de la cryptologie
Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
7
Commerce et cryptologie
Rôle important de la cryptologie dans les relations commerciales La carte bancaire et les répercussions de l’affaire Humpich: comment un système infaillible, en théorie, a pu être cassé par manque de sécurité Problème majeur de l’utilisation de la cryptologie dans le commerce: la sécurité et le coût de cette sécurité
8
Le fonctionnement des cartes bancaires
Code confidentiel Authentification DES Signature RSA
9
Éthique de la cryptologie
Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
10
Le projet TCPA: une solution?
Microsoft, Intel et Atmel sont à l’origine du projet TCPA (Trusted Computer Platform Alliance) Les clés sont stockées dans la mémoire EPRON qui ne peut pas être lues Il est impossible de craquer les clés et le signal décrypté du logiciel ne peut être prélevé processeur intégré
11
Le projet TCPA: une solution?
Avantages: comment Microsoft présente le projet Palladium Protection des droits d’auteurs dans le domaine multimédia et celui des logiciels Protection de l’ordinateur contre les virus Dangers: Renforcement du monopole économique de Microsoft Restriction des libertés de l’utilisateur Risque de monopole de la culture et de censure
12
Éthique de la cryptologie
Introduction: présentation générale L’utilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une solution? Conclusion
13
Nouvelles technologies mais vieux problèmes
Conclusion Nouvelles technologies mais vieux problèmes
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.