Le chiffrement sans échange de clef : un rêve d'agent secret
La NSA vient de déclassifier une série de documents passionnants datant du début des années 2000 décrivant une idée des années 90 : le chiffrement d'un document sans échange de clef entre correspondant. Autrement dit, la cryptologie sans partage de « secret ». La totalité des 9 documents explicatifs est disponible sur cryptome. En vulgarisant à l'extrême, -en intégrant donc de monstrueuses erreurs de simplification- le principe du chiffrement sans clef fonctionne de la manière suivante : Alice utilise une table ou une fonction mathématique pour crypter un texte, dont elle transmet le résultat à Bob. Bob utilise ce document mystérieux et le chiffre à son tour, à l'aide d'un chiffre connu de lui seul, puis il renvoie le résultat à Alice. Laquelle à son tour crypte à nouveau le document avec son propre outil, opérant ainsi une commutation, puis renvoie le résultat à Bob. On peut donc considérer que le résultat en question est débarassé de tout chiffrement propre à Alice. Bob n'a plus qu'à effectuer la fonction inverse de sa propre cryptologie pour obtenir le document initial. Pas une seule fois la moindre clef n'a été transmise sur le réseau, pas une seule fois le texte en clair n'a été véhiculé. Reste que le procédé est limité par quelques contraintes. Les outils de chiffrement -surtout celui d'Alice- doivent utiliser des tables de très grandes dimensions pour qu'aucune séquence ne puisse être détectée dans le document transmis. En outre, le procédé utilise trois fois plus de bande passante que le principe de chiffrement à clef publique. Enfin, le système tout entier repose sur la certitude que Bob est bien Bob. Si Eve intercepte le message d'Alice, rien ne lui interdit d'usurper l'identité de Bob et d'appliquer son propre algorithme de crypto, puis d'attendre que l'émettrice effectue son opération de « brouillage inverse » pour enfin récupérer les données. De même, Eve peut ensuite retransmettre à Bob le contenu du message qu'elle aura intercepté en se faisant passer pour Alice, sans que Bob ait le plus petit moyen de le détecter puisqu'il n'a aucune connaissance des tables de chiffrement d'Alice ou de tout autre signe de reconnaissance. La cryptologie sans secret doit donc être doublée d'un mécanisme d'authentification forte elle-même complétée par un procédé d'identification. Il doit très probablement exister une multitude de cas ou ce système pourrait-être employé. Malgré son apparente fragilité, la « crypto sans échange de clef » peut fort bien, par exemple, trouver des débouchés dans le secteur des applications grand public (PAN, réseaux domotiques etc), car le principe même, quelque soit la puissance et la disparité des outils de chiffrement, fait que chaque composant correspondant demeure interopérable sans nécessité de concertation entre fabricants ou équipementiers.