1 Éthique de la cryptologie introduction: présentation générale lutilisation particulière de la...
TRANSCRIPT
![Page 1: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/1.jpg)
1
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
![Page 2: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/2.jpg)
2
Introduction: présentation générale
Système symétrique: clé clé
Système antisymétrique: cléA clé publique cléB
Système symétrique: clé clé
Système antisymétrique: cléA clé publique cléB
![Page 3: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/3.jpg)
3
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
![Page 4: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/4.jpg)
4
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et
éthiques
• Principales fonctions de la cryptologie:
– Assurer la confidentialité– Assurer l’intégrité du message– Assurer l’authenticité du destinataire– Assurer l’authenticité de l’auteur du message
• Les aspects juridiques en matière de cryptologie
– Avant 1990 usage militaire de la cryptologie
![Page 5: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/5.jpg)
5
L’utilisation particulière de la cryptologie: usages, risques, aspects juridiques et
éthiques– 29/12/1990 loi permettant l’utilisation de la cryptologie
par certaines entreprises– 26/07/1996 loi permettant l’utilisation des systèmes de
chiffrement dont la clé ne dépasse pas 40 bits– Aujourd’hui liberté d’utilisation des dispositifs de
chiffrement dont la clé ne dépasse pas 128 bits
• Problèmes éthiques de la cryptologie
– L’état doit il posséder les clés?– Problèmes de la facilité de l’usage de l’informatique pour
les trafiquants
![Page 6: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/6.jpg)
6
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
![Page 7: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/7.jpg)
7
Commerce et cryptologie
• Rôle important de la cryptologie dans les relations commerciales
• La carte bancaire et les répercussions de l’affaire Humpich: comment un système infaillible, en théorie, a pu être cassé par manque de sécurité
• Problème majeur de l’utilisation de la cryptologie dans le commerce: la sécurité et le coût de cette sécurité
![Page 8: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/8.jpg)
8
Le fonctionnement des cartes bancaires
Code confidentiel
Signature RSA
Authentification DES
![Page 9: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/9.jpg)
9
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
![Page 10: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/10.jpg)
10
Le projet TCPA: une solution?
• Microsoft, Intel et Atmel sont à l’origine du projet TCPA (Trusted Computer Platform Alliance)
• Les clés sont stockées dans la mémoire EPRON qui ne peut pas être lues
• Il est impossible de craquer les clés et le signal décrypté du logiciel ne peut être prélevé
processeur intégré processeur intégré
![Page 11: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/11.jpg)
11
Le projet TCPA: une solution?
• Avantages: comment Microsoft présente le projet Palladium
– Protection des droits d’auteurs dans le domaine multimédia et celui des logiciels
– Protection de l’ordinateur contre les virus
• Dangers:– Renforcement du monopole économique de Microsoft
– Restriction des libertés de l’utilisateur
– Risque de monopole de la culture et de censure
![Page 12: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/12.jpg)
12
Éthique de la cryptologie
• Introduction: présentation générale
• L’utilisation particulière de la cryptologie
• Commerce et cryptologie
• Le projet TCPA, une solution?
• Conclusion
![Page 13: 1 Éthique de la cryptologie Introduction: présentation générale Lutilisation particulière de la cryptologie Commerce et cryptologie Le projet TCPA, une](https://reader034.vdocuments.net/reader034/viewer/2022051614/551d9d82497959293b8bb7c0/html5/thumbnails/13.jpg)
13
Conclusion
Nouvelles technologies mais vieux problèmes