next up previous contents
Next: Critère de Pépin sur Up: Réciprocité et tests de Previous: Réciprocité et tests de

Résidus démocratiques

Hardy ne pouvait deviner que, peu de temps après sa mort, l'avènement de l'informatique devait démentir ses propos, à un point tel, qu'aux USA, les militaires ont interdit la divulgation de certaines avancées en théorie des nombres, les classant comme ``technologies sensibles''. L'inventeur, en 1984, du programme de codage Pretty Good Privacy, Philipp Zimmermann est même menacé de prison pour avoir distribué (librement) son programme en dehors des USA via Internet. En France, les outils servant au codage des informations sont toujours considérés comme des ``armes de guerre de deuxième catégorie qui peuvent mettre en péril la Défense et la Sécurité nationale'' [Science et Vie Micro d'avril 1997]. Ainsi, l'auteur de ce TER, pour avoir consciencieusement appliqué une démarche scientifique d'expérimentation de P.G.P., est passible d'une amende de 6000 à 300 000F et/ou 1 à 3 mois d'emprisonnement (confer les lois du 29/12/90, 11/07/91 et 28/12/92). Dans la plupart des autres pays, l'utilisation est désormais légale, seule l'exportation est parfois interdite, aux États-Unis par exemple.

Rappelons la recette du système de codage à clef publique R.S.A., inventé par Ron Rivest, Adi Shamir et Len Adleman en 1977 : prenez deux nombres premiers p et q ; vous obtenez ainsi un entier n=pq. Prenez maintenant un entier e, qui est appelé la clef, tel que $2<e<\varphi(n)$ et qui soit étranger avec $\varphi(n)=(p-1)(q-1)$ ; on peut donc appliquer le théorème de Bézout pour trouver $1<d<\varphi(n)$ et k tels que $ed+\varphi(n)k=1$.Vous rendez publics n et d (par exemple, ils peuvent être mis dans l'annuaire à côté de votre numéro de téléphone). La formule magique $M^{ed} {\ \bmod \ } n=M$ (conséquence du théorème d'Euler $a^{\varphi(n)} \equiv 1 {\ \bmod \ } n$)est alors à la base de ce codage. Dès ce moment, on peut vous envoyer un message par $C=M^d {\ \bmod\ } n$ que vous seul pourrez décrypter en calculant $C^e {\ \bmod\ } n=M$, de plus, vous pouvez certifier que vous êtes bien l'auteur de vos messages par $C=M^e {\bmod \ } n$, vous seul pouvant fournir un tel C, ce que tout chacun pourra vérifier en calculant $C^d {\ \bmod \ } n=M$.

Il ne faut pas négliger la cryptographie comme fondement mathématique des démocraties de demain, on peut penser non seulement, comme c'est déjà le cas depuis une vingtaine d'année, aux applications bancaires, et aux échanges, plus récents, de courrier avec signature numérique mais également à des possibilités de démocraties directes avec vote électronique. Nombreux sont les pessimistes qui craignent une société ``Big Brotherisée'' et d'autres, pour un point de vue tout à fait opposé, semblant raviver le poncif anarchistes versus ultrasécuritaires, avancent que ces outils de confidentialité serviront avant tout à des organisations mafieuses. Ils pourront arguer de cette récente affaire basque où l'E.T.A. a demandé la plus forte rançon de tous les temps, communiquant par E-mail crypté avec la famille pour tenir la police à l'écart. Mais sont-ce bien de tels arguments qu'il faille avancer pour justifier l'interdiction de la cryptographie ?


next up previous contents
Next: Critère de Pépin sur Up: Réciprocité et tests de Previous: Réciprocité et tests de
Cyril Banderier
7/23/1997