Le logiciel et le voleur

logo-download

Le logiciel et le voleur

Chronique parue dans la revue Arts et Métiers de mai 1979

 

Les casseurs «scientifiques» remontant les égouts munis d’un matériel ultra-moderne pour percer les murs et visiter les salles de coffres-forts font un peu préhistorique quand on lit les «exploits» de la «casse informatique», réalisée par simple manipulation d’un terminal.

C’est ainsi qu’en novembre dernier un vol de dix millions deux cent mille dollars a été réalisé au détriment de la Security (sic) Pacific Bank de Los Angeles par simple pénétration du logiciel de la banque. Quel Orwell, quel Huxley eût été capable d’imaginer cela il y a un quart de siècle: des milliards de francs changeant frauduleusement de propriétaire au plus secret d’une banque sans que rien de visible ni d’ailleurs de repérable par aucun de nos sens, ne trahisse le vol!

Il y avait probablement du monde sur l’ordinateur de la banque américaine quand le vol s’est produit. Mais l’information est par nature immatérielle. Si l’on n’en a pas la clé, on n’y voit que du feu.

***

Et encore faut-il remarquer que dans le cas de la banque californienne, le voleur a tout bêtement volé de l’argent. Une grosse somme qui disparaît, c’est inéluctablement découvert tôt ou tard, ne serait-ce que par la victime faisant ses comptes! Cela aussi, c’est préhistorique: on peut évidemment voler de l’information sans la faire disparaître de là où on la prend. Dans une banque de données, on peut se faire livrer toutes les données sur son terminal comme un client ordinaire. Il suffit d’avoir la clé. J’ai assisté il y a quelques années à l’une des premières opérations de ce genre: un de mes amis physicien m’explique, sous le sceau du secret, sa dernière idée au moment même où, protégé par la garantie supposée de sa clé, il la confie à son terminal. Quelques jours plus tard, j’avais la surprise d’entendre plusieurs autres amis du physicien, à plus de 3’000 kilomètres de là, m’expliquer en riant la dernière idée de X. Ce n’était qu’une farce entre amis, mais cela donnait à penser.

***

Voici ce que je lis dans le bulletin intérieur d’une petite, mais très active firme de logiciel Infomedia, à Palo Alto): «Les fabricants d’ordinateurs ont jusqu’ici largement ignoré ou minimisé le problème. Deux «experts» à qui nous avons posé récemment la question nous ont répondu avec assurance que tout était protégé par les mots clés et les systèmes de sécurité. Mais comme nous insistions, demandant quel système de protection pouvait exister contre un logiciel hostile écrit par un programmeur au courant du code, nous n’avons évidemment obtenu aucune réponse».

***

«Le problème est donc «évidemment» d’inventer des codes indécodables, poursuit le rédacteur d’Infomedia dans son numéro de février:

– Les réseaux informatiques, dit-il, créent de nouveaux problèmes en matière de sécurité, et ces problèmes sont rarement résolus ou même compris parmi les informaticiens. Les récentes recherches en théorie de la complexité ouvrent une ère nouvelle en cryptographie, avec des applications directes à la poste électronique et à la téléconférence[1].

On peut considérer toute méthode cryptique comme une fonction mathématique qui change le texte du message, ou texte original, en une suite de caractères apparemment dénuée de sens, le texte chiffré. Dans la mesure où cette fonction a sa fonction inverse qui peut être aisément calculée… tout chiffre peut être retourné par un tiers disposant d’un texte chiffré assez long et d’assez de temps… Il s’agit donc d’imaginer des fonctions dont la fonction inverse soit presqu’impossible à trouver».

Il y a des classes entières de telles fonctions et plusieurs mathématiciens ont obtenu récemment des résultats décisifs dans ce domaine. Whitfield Diffie et Martin Hellman, de Stanford, ont ainsi montré que l’on peut créer des «chiffres» impénétrables présentant même l’avantage que l’on n’est pas obligé d’envoyer d’abord la clé par des canaux de sécurité. On peut même publier la clé destinée à chaque récepteur particulier, comme dans un annuaire de téléphone et authentifier la signature de l’envoyeur. On appelle «Fonctions-trappes» les fonctions étudiées par Whitfield et Hellman, parce que la connaissance de la clé du codage ne donne pas accès à la clé du décodage.

***

Un type de «fonction-trappe» consiste à utiliser le produit de deux grands nombres premiers. L’envoyeur, qui connaît la clé publiée, l’utilise pour coder son message au destinataire, qui seul connaît les facteurs premiers utilisés pour calculer la clé.

Le problème pour le «tiers hostile» consisterait à décomposer le nombre clé en ses deux facteurs premiers.

Le peut-il? Oui, évidemment, si ces facteurs ne sont pas trop grands. Par exemple, avec un P.D.P. 10, on retrouverait en une minute ou moins, des facteurs premiers ayant la dimension de 2 à la puissance 200. Mais Ronald Rivest, du M.I.T., évalue à 40 quatrillions d’années le temps nécessaire à l’ordinateur actuellement le plus rapide pour décomposer un nombre de 125 chiffres en son produit de deux nombres premiers de 63 chiffres. Que peut faire celui qui intercepte un message chiffré de cette façon, même disposant du nombre clé (produit des deux premiers)? Il doit être très patient, ou changer de métier.

***

Les «fonctions-trappes» semblent donc avoir résolu le problème de la sécurité. Du moins quelqu’un comme Fred Weingarten, du National Science Foundation, le croit-il: «Je pense, dit-il, que d’ici quelques années le codage de toutes les communications sera devenu une routine».

***

Une dernière réflexion: tous ces travaux montrent la limite de la valeur ajoutée dans la production des richesses. Plus aucune matière n’est utilisée. Limite connue sans doute depuis la décision historique d’I.B.M. de séparer complètement la facturation de ses activités en logiciel et en électronique. On peut néanmoins y réfléchir en ces temps de course vers les compétences croissantes.

Aimé Michel

Notes:

(1) Il s’agit ici de téléconférence indirecte, par l’intermédiaire d’un ordinateur, sous forme écrite.

 

Ce contenu a été publié dans 1979, Arts et Métiers, Classement par année, Classement par revue, Classement thématique, Ses écrits, Société, histoire, économie, politique, avec comme mot(s)-clé(s) , , , , , , . Vous pouvez le mettre en favoris avec ce permalien.