lundi 23 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > La cryptologie à clé publique a fêté ses 30 ans

La cryptologie à clé publique a fêté ses 30 ans

Christophe Bardy, Lemondeinformatique.fr

vendredi 3 novembre 2006, sélectionné par Spyworld

logo

Plusieurs pionniers de la cryptologie informatique étaient présents sur scène le 26 octobre dernier au Computer History Museum à Mountain View pour commémorer le 30e anniversaire de la cryptologie à clé publique et discuter de l’avenir de la technologie. Parmi les présents figuraient notamment Whitfield Diffie et Martin Hellman, les deux auteurs d’un article fondateur de novembre 1976 intitulé "de nouvelles pistes pour la cryptographie". Tous les deux mathématiciens, Diffie et Hellman y décrivaient un nouveau système de distribution de clés cryptographiques permettant d’échanger des secrets sur un canal non protégé. Ironiquement, il semble que la découverte ait été effectué deux années plus tôt par Malcolm J. Williamson, un mathématicien anglais travaillant pour le service d’écoutes et d’interception britannique, le GCHQ, mais que sa découverte ait été classifiée secret défense.

Aujourd’hui Diffie est vice-président de Sun et Chief Security Officer de la firme, tandis que Hellman est professeur émérite de l’Université de Standford. A leurs côtés figuraient aussi le fondateur de Notes, Ray Ozzie, aujourd’hui architecte en chef de Microsoft et Brian Snow, l’ancien directeur de la NSA (National Security Agency) en charge de la sécurité des échanges d’informations.

Snow estime que c’est le décollage de l’e-commerce et des transactions financières sur Internet qui ont entraîné le développement de la cryptographie à grande échelle. Hellman explique qu’au début de la cryptographie à clé publique, ses inventeurs pensaient qu’il faudrait 10 ans pour la voir décoller. Il en aura fallu 25.

Entre-temps les gouvernements ont relâché leur contrôle sur la technologie mais cela n’a pas forcément profité aux utilisateurs. Comme l’explique Ray Ozzie, l’industrie du logiciel a été feignante dans ses travaux sur l’adoption de la cryptographie. Et de citer en exemple IBM Lotus Notes, qui embarque depuis le début une architecture sécurisée d’échange de messages transparente pour l’utilisateur. Un comble pour celui qui est aujourd’hui salarié de Microsoft...

Avec Paul Krill notre envoyé spécial d’IDG News Service à Mountain View, en Californie


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :