Cifrado

La encriptación (o encriptación , encriptación en inglés) es un proceso de criptografía mediante el cual se desea comprender un posible documento a cualquier persona sin la clave (des) encriptación . Este principio está generalmente vinculado al principio de acceso condicional.

El cifrado a veces se confunde con el hash ( hash en inglés), que es unidireccional.

Aunque el cifrado puede hacer que el significado de un documento sea secreto, se necesitan otras técnicas criptográficas para comunicarse de forma segura. Para verificar la integridad o autenticidad de un documento, se utiliza un código de autenticación de mensaje (MAC) o una firma digital, respectivamente . También se puede tener en cuenta el análisis de tráfico al que puede estar sujeta la comunicación, ya que los motivos derivados de la presencia de comunicaciones pueden ser objeto de un reconocimiento de patrón . Para hacer secreta la presencia de las comunicaciones, se utiliza la esteganografía . La seguridad de un sistema de cifrado debe basarse en el secreto de la clave de cifrado y no en el del algoritmo . De hecho, el principio de Kerckhoff supone que el enemigo (o la persona que quiere descifrar el mensaje codificado) conoce el algoritmo utilizado.

Sistema simétrico o asimétrico

Se dice un sistema de encriptación:

Los métodos más conocidos son DES , Triple DES y AES para el cifrado simétrico y RSA para el cifrado asimétrico, también conocido como cifrado de clave pública.

El uso de un sistema simétrico o asimétrico depende de las tareas a realizar. La criptografía asimétrica tiene dos ventajas principales: elimina el problema de la transmisión segura de la clave y permite la firma electrónica. Sin embargo, no reemplaza a los sistemas simétricos, porque sus tiempos de cálculo son significativamente más largos y la criptografía asimétrica es, por su propia naturaleza, más vulnerable.

Una solución híbrida consiste en crear una clave de sesión aleatoria, invisible para el usuario final, encriptar simétricamente el documento a proteger con esta clave de sesión, luego encriptar esta clave de sesión con la clave pública del destinatario antes de destruirla. Y finalmente enviar una única Archivar el documento encriptado simétricamente y la clave de sesión encriptada con la clave pública. Luego le queda al destinatario calcular la clave de sesión usando su clave privada para usarla para descifrar el documento original. Dado que una clave de sesión es mucho más pequeña (256 bits = 32 bytes) que un documento que puede alcanzar varias decenas de megabytes, tenemos las ventajas de la velocidad y la robustez de un buen algoritmo de cifrado simétrico con las ventajas del cifrado asimétrico.

Diferencia entre cifrado y codificación

Las operaciones de cifrado y codificación forman parte de la teoría de la información y la teoría de la codificación . La diferencia esencial es el deseo de proteger la información y evitar que terceros accedan a los datos en el caso del cifrado. La codificación consiste en transformar información (datos) en un conjunto de palabras. Cada una de estas palabras está formada por símbolos. La compresión es una codificación: convertir los datos en un conjunto de palabras adecuado para reducir el tamaño, pero no hay deseo de ocultar (aunque esto se hace implícitamente al dificultar el acceso al contenido).

El "código" en el sentido criptográfico del término funciona a nivel de semántica (palabras u oraciones). Por ejemplo, un código podría reemplazar la palabra "avión" por un número. El cifrado funciona en componentes más básicos del mensaje, letras o bits, sin considerar el significado del contenido. Un código requiere una tabla de conversión, también llamada "diccionario" ( libro de códigos en inglés). Sin embargo, "código" y "cifrado" se utilizan a menudo como sinónimos a pesar de esta diferencia.

El ejemplo de codificación más conocido es el Código Morse Internacional . El código Morse ha sido desarrollado para permitir la transmisión de un texto en pulsos del tipo todo o nada sin ningún equipo especializado, aparte de una clave Morse y siendo fácilmente decodificable con el oído humano por un operador de telégrafo. . La transmisión de todo o nada simplifica enormemente el equipo utilizado para la transmisión (señales alámbricas, luminosas o inalámbricas) al tiempo que aumenta significativamente la facilidad de decodificación en condiciones de señal débil (relación señal / ruido baja). Dado que el alfabeto Morse es de dominio público y todavía se enseña hoy en día, especialmente en la comunidad de radioaficionados , no se puede utilizar para ocultar un mensaje a un adversario. Su uso está principalmente ligado a sus propias cualidades de transmisión. Por lo tanto, estamos hablando aquí de codificación en el sentido más puro del término.

También se puede considerar que el cifrado debe resistir a un adversario "inteligente" que puede atacar de varias formas, mientras que el cifrado está destinado a la transmisión a través de un canal que puede ser potencialmente ruidoso. Este ruido es un fenómeno aleatorio que no tiene una "inteligencia" intrínseca, pero que, sin embargo, puede describirse matemáticamente .

Aspectos judiciales

En los Estados Unidos

Durante las décadas de 1980 y 1990, Estados Unidos experimentó una acalorada controversia sobre el uso y la exportación de soluciones de cifrado, conocida como Crypto Wars . Enfrentó a las autoridades públicas con el sector privado y las asociaciones de defensa de las libertades civiles. La encriptación entró primero en la categoría legal de armas y municiones sujetas a autorización para su uso y exportación, en nombre de la lucha contra el crimen y el terrorismo.

Esta regulación se relajó en dos etapas. la15 de noviembre de 1996, Bill Clinton por decreto limita el rigor del régimen de informes del gobierno para el uso y exportación de soluciones de cifrado, que luego es virtualmente abolido en 10 de enero de 2000 por iniciativa de Al Gore, salvo ciertos estados considerados de apoyo al terrorismo, como Cuba, Irán o Corea del Norte.

El debate sobre el cifrado en los Estados Unidos se reavivó en marzo 2020por el proyecto de ley EARN IT .

En Europa

En Alemania

Fin Mayo de 2019, El ministro del Interior, Horst Seehofer (CDU), cuestiona el principio de cifrado de extremo a extremo implementado por los servicios de comunicación "como WhatsApp o Telegram  ", según los comentarios recogidos en Der Spiegel . Según él, estos servicios deberían estar legalmente obligados a proporcionar a las autoridades el texto claro de los intercambios entre sus usuarios a solicitud de un tribunal de justicia, lo que implicaría integrar una puerta trasera en su algoritmo de cifrado o renunciar al final. cifrado de extremo a extremo.

En Francia

Francia tuvo la suya propia durante las “  Criptoguerras  ” estadounidenses durante las décadas de 1980 y 1990, aunque de forma menor. Adquiere en 1986 un reglamento que limita el uso civil tan draconiano de herramientas de encriptación de intercambios digitales con el decreto n o  86-250 de18 de febrero de 1986, Decreto Modificatorio n °  73364 de12 de marzo de 1973fijando el régimen de materiales de guerra, armas y municiones. Sobre la base de un informe de la DST y la DGSE escrita en 1985, el decreto n o  86-250 prohíbe la exportación de software de cifrado, y requiere que las compañías con licencia que proporcionan servicios de cifrado en el territorio francés para proporcionar el servicio central de la seguridad de los sistemas de información de las claves de cifrado utilizadas. Se prohíbe el cifrado de extremo a extremo , en el que solo el remitente y el destinatario de un mensaje tienen las claves de cifrado y el descifrado. La prohibición fue renovada en el artículo 28 de la Ley n o  90-1170 de29 de diciembre de 1990sobre regulación de telecomunicaciones. Así, el uso de Pretty Good Privacy (PGP), uno de los primeros programas de cifrado disponibles en Internet , estuvo estrictamente prohibido en Francia hasta 1996, por considerarse un arma de guerra de segunda categoría.

Bajo la presión de los activistas por las libertades civiles y parte de la comunidad comercial que prevé la importancia futura del comercio electrónico, esto es modificado por el artículo 17 de la Ley n o  96-659 de26 de julio de 1996Reglamento de telecomunicaciones, que establece que “el uso de un medio o un servicio de criptología es gratuito”, aunque bajo determinadas condiciones en particular el uso de un tercero de confianza aprobado por las autoridades públicas. Esta relajación de la legislación francesa se confirmó con la publicación de los decretos de ejecución en los años siguientes. El cifrado sin informar al gobierno con claves de hasta 128  bits para uso privado es autorizado por el gobierno de Jospin en 1999 (Decreto n o  99-199 de17 de marzo de 1999)).

Pero solo con la ley de confianza en la economía digital del21 de junio de 2004que se democratiza el uso de la criptología. Por otro lado, la importación y exportación de medios criptológicos queda sujeta a declaración o autorización. De hecho, los medios de la criptología todavía se consideran bienes denominados de “doble uso” (civil y militar), o incluso material de guerra en determinados casos.

A pesar de esto, el cifrado sigue siendo el centro de la tensión entre la protección de datos personales, la innovación tecnológica y la vigilancia. En una declaración conjunta dejunio de 2017con la primera ministra británica Theresa May , el presidente de la República, Emmanuel Macron, se pronunció a favor de un mejor acceso a los contenidos encriptados, "en condiciones que preserven la confidencialidad de la correspondencia, para que [los] mensajeros no puedan ser la herramienta de terroristas o criminales ”. Por el contrario, la encriptación es defendida en particular por la CNIL , ANSSI y el Consejo Nacional Digital como una herramienta vital para la seguridad en línea, y que también permite el ejercicio de las libertades fundamentales. Según estas organizaciones, la implementación de puertas traseras debilitaría el futuro del ecosistema digital. Ciertas decisiones judiciales también van en la dirección de preservar el derecho al cifrado. Entonces el11 de junio de 2019, el tribunal superior de Créteil reconoció el derecho de un acusado a no proporcionar el código de desbloqueo de su teléfono a la policía, sobre la base de que este código no puede en sí mismo "ser considerado como una clave de descifrado. 'un medio de cifrado', incluso si permite indirectamente el acceso al contenido de un teléfono con contenido encriptado.

En Suiza

La suiza siempre ha sido tolerante vis-à-vis la criptografía, el gobierno apoya su uso y su desarrollo representa un mercado económico. La Ley Federal de Protección de Datos (LPD) indica que los datos personales sensibles deben protegerse con medidas técnicas adecuadas y que se recomienda la criptografía. Varias empresas de éxito en este campo son suizas: Kudelski (cifrado para canales de pago), Mediacrypt (propietario de IDEA ), Crypto AG e id Quantique ( criptografía cuántica ).

La Ley Federal de 21 de junio de 1991 sobre telecomunicaciones (RS 784.10) indica que (resumen del texto de la ley):

(ver enlaces externos a continuación).

Terminología

El término "cifrado" se utiliza desde la XVII ª  siglo en la dirección de cifrar un mensaje. La operación inversa, que supone que conocemos la clave, es, por tanto, "descifrado". El término descifrado se reserva para la acción de romper (decodificar) un mensaje cifrado sin conocer la clave.

El término "cifrado" y sus derivados provienen del griego antiguo κρυπτός, kryptós , "oculto, secreto". Se encuentra comúnmente en este sentido. El Gran diccionario terminológico de la Office québécois de la langue française lo menciona así: “La tendencia actual favorece los términos construidos con cripta-. Varios trabajos terminológicos recientes favorecen el cifrado en lugar del cifrado, término utilizado durante mucho tiempo para designar esta noción ”.

El Estándar de Seguridad General de la agencia francesa ANSSI califica “encriptación” y “encriptación” como incorrectos, porque la terminología de encriptación equivale a codificar un archivo sin conocer su clave y por lo tanto sin poder descodificarlo posteriormente.

La Academia Francesa reconoce el término "cifrar". En el contexto de la televisión de pago, hablamos casi exclusivamente de canales “encriptados”, que la Academia Francesa acepta: “En definitiva, encriptamos los mensajes y encriptamos los canales” .

Los geopolitólogos Alix Desforges y Enguerrand Déterville recomiendan el uso del término "cifrado" y presentan "cifrado" como un anglicismo formado sobre "  cifrado  ".

Cifrado de datos digitales y televisión: acceso condicional

El control de acceso a la televisión (en inglés, Conditional Access o CA) consiste en encriptar los datos del video que deben ser leídos únicamente por los únicos usuarios que paguen una suscripción. El descifrado se realiza mediante un terminal ( decodificador ) que contiene el módulo de descifrado.

Notas y referencias

Referencias

  1. Definición del término según el Diccionario Larousse.
  2. "  Cifrado  " , en Dictionnaire.lerobert.com , Dictionnaires Le Robert (consultado el 12 de diciembre de 2020 ) .
  3. (in) "  Comprender los principios básicos de la criptografía y el cifrado | CNIL  ” , en www.cnil.fr (consultado el 14 de julio de 2021 )
  4. Presidente de los Estados Unidos , Orden Ejecutiva 13026 ( leer en línea )
  5. "  Regulaciones revisadas de control de exportación de cifrado de EE. UU. (1/12/00)  " en epic.org (consultado el 17 de abril de 2018 )
  6. Félix Tréguer , potencia y resistencia en el espacio público: una contra-historia de Internet (siglo 15-21º) , París (Francia), EHESS,2017, 600  p. ( leer en línea [.pdf])
  7. Marcel Rosenbach y Wolf Wiedmann-Schmidt , "  WhatsApp, Threema, Wire: Seehofer will Messengerdienste zum Entschlüsseln zwingen  ", Spiegel Online ,24 de mayo de 2019( leer en línea , consultado el 27 de mayo de 2019 )
  8. (en-US) Sergiu Gatlan , "  El ministro alemán quiere mensajeros seguros para descifrar chats  " , en BleepingComputer (consultado el 27 de mayo de 2019 )
  9. Decreto n o  86-250 de 18 de febrero de 1986 - Légifrance
  10. Decreto n °  73364 de 12 de marzo de 1973 - Légifrance
  11. Ley n o  96-659 de 26 de julio de 1996 - Légifrance
  12. Decreto n o  99-199 de 17 de marzo de 1999 - Légifrance
  13. Tabla resumen de la regulación de criptología - Agencia Nacional de Seguridad de Sistemas de Información
  14. Declaración de Emmanuel Macron durante la declaración conjunta con Theresa May - Elysée.fr , 13 de junio de 2017
  15. Julien Constant , "  Se niega a dar su código de teléfono celular bajo custodia policial, la justicia le da la razón  " , en leparisien.fr , Le Parisien ,11 de junio de 2019(consultado el 11 de junio de 2019 )
  16. Diccionario Le Petit Robert ( ISBN  2-85036-066-X ) .
  17. cifrado , OQLF
  18. ANSSI General Safety Repository , Anexo B1 del 26 de enero de 2010 , p.  29 .
  19. ANSSI General Safety Framework , apéndice B1 versión 2.03 del 21 de febrero de 2014 , p.  32 .
  20. Stéphane Bortzmeyer , "  " Cryptage "no existe en francés  " ,19 de junio de 2007(consultado el 19 de febrero de 2015 )
  21. "  ¿Por qué no deberíamos hablar de" cifrado "en la informática  " , en latribune.fr ,17 de febrero de 2015(consultado el 19 de febrero de 2015 )
  22. "Para decir, no para decir
  23. Florian Cristina, "  No me hables más de cifrado  " ,5 de mayo de 2009(consultado el 19 de febrero de 2015 )
  24. Alix Desforges y Enguerrand Déterville , "  Léxico sobre el ciberespacio  ", Hérodote , vol.  152-153, n o  1,2014, p.  22 ( ISSN  0338-487X y 1776-2987 , DOI  10.3917 / her.152.0022 , leído en línea , consultado el 26 de septiembre de 2018 )

Notas

  1. El término no está reconocido por el diccionario de la Academia Francesa ni por la Referencia de Seguridad General de la ANSSI, que califica como "encriptación" y "encriptación" incorrectas, pero sí lo reconoce la Oficina québécois de la lengua francesa . Para obtener más detalles, consulte la sección "Terminología" .

Ver también

Artículos relacionados

enlaces externos