| 1- La confidentialité est totale ou nest pas. (Secret réel ou supposé)
Certaines données doivent pouvoir être conservées sans limitation dans le temps. Mais comment être sûr que jamais un système plus puissant plus performant ne puisse découvrir un jour le secret de données avec toutes les répercussions nuisibles imaginables. Les systèmes limités à 128, 256 bits ou même davantage sont, de ce point de vue, exposés à ce type de risques, non seulement par rapport à des puissances publiques ou para- publiques mais aussi par rapport à des puissances privées qui peuvent également se doter de moyens extrêmement puissants.
On peut penser quune durée de préservation dun secret pendant quelques années pourrait suffire mais la connaissance du contenu de certaines données secrètes archivées peut nuire même si elles sont découvertes bien des années plus tard. Supposons un secret industriel résultat de longues recherches et quil est souhaitable dexploiter pendant des décennies. Dautre part avec un système dune durée limitée, rien ne peut prévenir du moment où les moyens techniques seront capable de le neutraliser. Lutilisation dun système dune espérance de fiabilité supposée de 5 ans naura plus que 2 ans despérance au bout de seulement 3 ans dutilisation puis 2, 1,
Cela peut venir vite et sournoisement. La connaissance par la concurrence (ou des forces mal intentionnées) de données économiques, industrielles financières, créatives peut se révéler extrêmement nuisible
Les données transitant sur internet peuvent être archivées et leur traitement ultérieur par des puissances néfastes peuvent être aussi extrêmement dévastatrice...
En conséquence, la première qualité essentielle dun système de cryptage doit être l' inviolabilité pour toujours.
Pour garantir cette caractéristique 3 conditions sont nécessaires: a- Des algorithmes puissants, efficaces, totalement impossibles à reconstituer et
Secrets ! b- Des signatures (ou codes) avec un nombre gigantesque de combinaisons possibles. c- Une limitation et un blocage des trop nombreuses tentatives deffraction.
voir moteur de cryptage MixChan et Signatures Numériques (dans ce site statique) ou visiter le site dynamique ConfidDATA.eu
===============================================================================
2- Indépendance personnalisée de la confidentialité
Nous ne croyons pas à un environnement standard universel. Chacun a le droit de souhaiter un système personnalisé. La richesse du monde cest la diversité
(Pas luniformité) Une standardisation ou des normes sont utiles pour communiquer mais lorsquelles imposent un appauvrissement de la diversité il faut sen méfier
Il en est de même pour les systèmes de Confidentialité. On voit mal le gouvernement dun pays accepter de confier les secrets internes à un système plus collectif... Ou accepter de faire dépendre la recherche ou les secrets essentiels des acteurs de son économie de systèmes connus aussi par des concurrents ou des adversaires
Par contre il peut souhaiter communiquer et partager un ensemble de données avec une collectivité bien déterminée ou plusieurs collectivités chacune étant bien distincte et différente. Dans une entreprise on peut aussi envisager créer un environnement pour la gestion comptabilité, pour la direction, pour la recherche-développement. On peut aussi utiliser un environnement pour la vie personnelle et privée, un autre pour lentreprise et lactivité...
Chaque environnement devant être complètement inaccessible par les autres (non concernés). Cela sous entend: - même si le détenteur dun environnement A connaît la signature utilisée dans un environnement B, il ne pourra pas en déchiffrer les informations. - La détention dun environnement préservé doit être surveillée (Ils ne peuvent être attribués que par le propriétaire de cet environnement).
Cette possibilité dindépendance cest aussi un respect de la liberté, de lintellect, des droits de lhomme pour protéger ce quil a de plus personnel de plus intime de plus créatif
(Bref, ce qui fait de lui lêtre vivant de la planète capable de penser avec une infinité de nuances, de sentiments, de rêves, pour imaginer, créer, se surpasser
chacun avec son originalité puisquaucun des quelques milliards dindividus nest parfaitement identique.)
En conséquence, la deuxième qualité dun système de cryptage doit être l' indépendance personnalisée.
Pour garantir cette indépendance il faut: a- Pouvoir disposer denvironnements distincts aussi divers quil peut y avoir de besoins. b- Assurer un contrôle absolu du droit de propriété de ces environnements.
voir Environnements de cryptage (dans ce site statique) ou Environnements et Déploiements (agréés) dans le site dynamique ConfidDATA.eu
===============================================================================
3- Nécessité d'une solution puissante
Même si les besoins immédiats peuvent sembler beaucoup plus simples et limités par exemple à lenvoi de messages, la solidité de la solution de cryptage et sa richesse fonctionnelle devrait être pour la plupart des organisations des critères de choix déterminants.
En effet, il est fortement vraisemblable que les besoins dans ce domaine augmentent rapidement or lorsquune solution est implantée, il est préférable de pouvoir évoluer avec. Une solution plus limitée à la base noffre aucune certitude sur les possibilités dévolution.
Nature des données cryptées
Protéger quoi - éléments composites - éléments spécialisés Il est interessant de pouvoir protéger toutes les données numériques (ou numérisées). Photos, images faxées mais aussi répertoires entiers, DVD, applications entières avec leurs bases de données. Enfin des données spécialisées permettent de fiabiliser la transmission dinformation pour des applications bien précises.
voir une brève présentation du logiciel de cryptage Secret CITY (dans ce site statique) ou visiter le site dynamique ConfidDATA.eu pour une présentation plus détaillée.
============================================================
4- Importance des signatures
La signature, à linitiative de lutilisateur. Cest avec les signatures que la confidentialité des informations dépend de chaque utilisateur. En conséquence les signatures sont très importantes. Elles conditionnent aussi linviolabilité dun système de cryptage. Elles doivent être suffisamment longues et imprévisibles pour déjouer les systèmes deffraction automatisés. Il faut savoir que les systèmes automatisés utilisent certaines astuces pour augmenter les chances de déceler les signatures. Lutilisation de dictionnaires, de listes de prénoms, de listes de mots clés, de connaissance psychologique des utilisateurs... est facilement neutralisée avec les précautions suivantes: Il faut choisir des textes de signature, faciles à mémoriser pour un humain mais complètement incohérents pour une machine. Citons par exemple: larbre du voisin a froid mais son chat violet perd quand même ses poils surtout dans lescalier. Cette phrase (facile et amusante à se rappeler) ne répond à aucune logique et a peu de chance de figurer dans un dictionnaire (sauf maintenant que nous lavons citée : ne plus jamais lutiliser). Dautres dispositifs efficaces consistent à convenir dun (ou plusieurs) titres de livres (peu connus... éviter la Bible !) et dindiquer (dans lidentifiant p.ex.) des chiffres (ou des équivalences de lettres) correspondants à la position des mots dans les pages, paragraphes...
Signatures asymétriques (clés publiques) La possibilité dutiliser des signatures asymétriques est intéressante. Il est ainsi possible de définir une signature de cryptage qui ne pourra pas décrypter. Son envoi (quand même protégé) est ainsi peu risqué puisquelle permet de confidentialiser de linformation sans aucune possibilité den décrypter le contenu.
Signatures biométriques. La biométrie permet dimposer la présence contrôlée dun individu pour signer. Tous les systèmes peuvent être envisagés: empreintes digitales, main entière, iris, Analyse ADN, et même combinaisons diverses capables de rivaliser avec les fictions les plus imaginatives...
Signatures Matérielles. Avec les signatures matérielles, cest la détention dun objet qui permet de signer... Cartes, SMART CARD, clés USB etc...
Combinaisons de signatures. A condition de respecter certaines règles les combinaisons de signatures offrent de nombreuses possibilités de contrôle de linformation
Le lien signature Numérique de ce site statique présente davantage cet aspect. Le logiciel de cryptage Secret CITY gére puissamment tous ces types de signature...
=============================================================
5- La Confidentialité et la sécurité
La confidentialité concerne plusieurs aspects de la sécurité : La garantie dexactitude des données, la protection des droits de diffusion (sous certaines conditions et avec des limitations), les possibilités et les modalités douverture dun secret.
La garantie dexactitude des données. Elle est absolue. En effet, aucune falsification du contenu ne peut être effectuée. Lorsquune signature ouvre un document son contenu na pas pu être modifié. En conséquence, ces procédés sont particulièrement recommandés là où la fiabilité de linformation est cruciale. (Recueil de mesures à risques avec de lourdes conséquences... transmission dordres divers
financiers
à des robots... De plus, il est possible d'encapsuler un certificat d'authenticité pour garantir l'auteur, la date, le sujet d'un document crypté.
voir Authenticité des données
=============================================================
6- Protection intellectuelle
La protection intellectuelle est un problème essentiel pour tous les créateurs. Si leur création a nécessité d'importants investissements, leur effort peut être réduit à néant par les pillages. Le cryptage apporte la solution en leur permettant facilement de prouver l'antériorité de leur création face aux pilleurs.
|
| |