12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LO14 : Université Technologique <strong>de</strong> TroyesDans le cas d'une séquence finie s n , L(s n ) est la longueur du registre RDRL qui génère une séquence ayants n comme premiers termes.Générateur à signal d'arrêt bilatéral (Alternative step generator)&RDRL - R2horlogeRDRL -R11&RDRL - R3=1 sortieSécurité : Li est la longueur du registre Ri. On choisit L1,L2,L3 tels que PGCD(L1,L2)=1, PGCD(L2,L3)=1,PGCD(L1,L3)=1. Si L1≈ l, L2 ≈ l et L3 ≈ l alors la meilleure attaque est l'attaque "diviser pour régner"(divi<strong>de</strong> and conquer) <strong>sur</strong> R1 qui prend 2 l étapes. Si l est 128 le générateur est sécurisé. Ceci estrigoureusement vrai si R1 génère une suite <strong>de</strong> Bruijn (concept non détaillé ici). Si R1 est un RDRL <strong>de</strong>longueur maximale cela tient encore (à priori car ce n'est pas démontré).IV) LégislationJusqu'en Février 1998 le codage était quasi-interdit en France, suite à une réglementationultra-sévère. Depuis <strong>les</strong> décrets limitent à 40 bits <strong>les</strong> clefs que l'on peut librement détenir ;au-<strong>de</strong>là, il faudra impérativement déposer une copie <strong>de</strong> votre clef chez un "concierge", le tiers<strong>de</strong> confiance (...qui vous facture ce service). Ainsi l'état, si la sécurité l'exige, se réserve lapossibilité <strong>de</strong> décrypter n'importe quel message. Première entrave. La <strong>de</strong>uxième, c'est que lalimite <strong>de</strong>s 40 bits, expliquent divers experts n'offre pas un niveau <strong>de</strong> sécurité suffisant. Il y aquelques semaines un collectif <strong>de</strong> pirates informatiques a cassé une métho<strong>de</strong> <strong>de</strong> cryptage réputée- le DES - utilisant <strong>de</strong>s clefs <strong>de</strong> 56 bits. 39 jours ont suffi... Pour consulter <strong>les</strong> décrets :http://www.legifrance.gouv.fr, rubrique Journal officiel <strong>de</strong>s 25 février 1998 et 25 mars 1998 "Le 19 Janvier 1999 le premier ministre, Lionel Jospin, annonçait une proche libéralisation <strong>de</strong> l'usage <strong>de</strong> lacryptographie. Pour lever rapi<strong>de</strong>ment <strong>les</strong> principa<strong>les</strong> entraves au développement du commerce électroniqueet pour as<strong>sur</strong>er la confi<strong>de</strong>ntialité <strong>de</strong>s communications, <strong>de</strong>s décrets, parus le 19 Mars 1999, relèvent le seuil<strong>de</strong> la cryptographie libre <strong>de</strong> toute autorisation <strong>de</strong> 40 bits à 128 bits. Plus précisément ces décrets stipulentque <strong>les</strong> "matériels ou logiciels offrant un service <strong>de</strong> confi<strong>de</strong>ntialité mis en oeuvre par un algorithme dont laclé est d'une longueur inférieure à 40 bits sont totalement libres" et que "<strong>les</strong> matériels ou logiciels offrant unservice <strong>de</strong> confi<strong>de</strong>ntialité mis en oeuvre par un algorithme dont la clé est d'une longueur supérieure à 40bits mais inférieure à 128 bits sont libres sans condition pour un usage privé, et soumis à déclaration dans<strong>les</strong> autres cas".La déclaration se fait au Service Central <strong>de</strong> la Sécurité <strong>de</strong>s Systèmes d'Information (SCSSI)SCSSI : Organisme chargé d'instruire et d'étudier <strong>les</strong> dossiers d'autorisation ou <strong>de</strong> déclaration <strong>de</strong> moyens<strong>de</strong> cryptologie, la procédure d'autorisation est lour<strong>de</strong> et longue, <strong>de</strong> plus cet organisme refusesystématiquement <strong>les</strong> logiciels trop puissants, générant <strong>de</strong>s messages ne pouvant être décryptés par ceservice. S'il émet un avis favorable à l'autorisation, le Premier Ministre autorise alors le moyen <strong>de</strong>cryptologie. Cet organisme est installé dans un fort militaire. C'est un peu la NSA à la française. Il a un siteWEB http://www.sscssi.gouv.fr.Est Eclair (Jeu 2 Sept 99)Le projet <strong>de</strong> loi soumis hier au Conseil <strong>de</strong>s ministres par la gar<strong>de</strong> <strong>de</strong>s Sceaux Elisabeth Guigou va donnerla même valeur juridique à un document électronique dont l'émetteur est reconnu et authentifié, qu'à undocument signé <strong>de</strong> la main.Ce texte permet <strong>de</strong> transposer dans le droit français une directive européenne adoptée dans le but <strong>de</strong>favoriser le commerce électronique....Le projet <strong>de</strong> loi reconnaît à l'acte électronique la même valeur qu'au contrat signé <strong>sur</strong> papier pour <strong>les</strong> "actessous seing privé" du type achat vente, contrat entre <strong>les</strong> sociétés. Il exclut en revanche <strong>les</strong> actesauthentiques, qui <strong>de</strong>vront toujours être signés <strong>de</strong>vant notaire, puisque c'est la présence physique du notairequi atteste l'authenticité <strong>de</strong> l'acte.....Rappel <strong>de</strong>s dispositions actuel<strong>les</strong>.Le principe consacré par l'article 1 du co<strong>de</strong> Civil est celui <strong>de</strong> la supériorité <strong>de</strong> la preuve "écrite originale,préconstituée et signée". Cette exigence d'un écrit s'applique entre particuliers et dans le cas d'actes mixtes,79 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!