Contactez-nous
La compromission d’un standard cryptographique ISO par la NSA
Les portes dérobées en cryptographie
H5875 v1 Article de référence

La compromission d’un standard cryptographique ISO par la NSA
Les portes dérobées en cryptographie

Auteur(s) : Eric FILIOL

Date de publication : 10 avr. 2026

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Histoire du contrôle : les acteurs

  • 1.1 - Les États-nations
  • 1.2 - L’industrie (fabricants, éditeurs de logiciels…)
  • 1.3 - La communauté universitaire
  • 1.4 - L’essor du phénomène hacker

2 - Histoire du contrôle : les mécanismes

3 - L’affaire Hans Buehler et le cas crypto AG

4 - La compromission d’un standard cryptographique ISO par la NSA

5 - Détecter les portes dérobées : le cas AES et autres

6 - Conclusion

7 - Glossaire

Sommaire

Présentation

Auteur(s)

  • Eric FILIOL : Head of Discipline Cybersecurity, Data & Algorithms - Thales, ENG:IO (Paris, France)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La cryptologie est littéralement la science du secret. Elle est le socle de toute protection de l’information et les communications contre l’écoute, la modification et d’autres attaques apparues avec les nouvelles fonctionnalités offertes par cette science (signature, horodatage, par exemple). La cryptographie est donc au cœur des technologies de l’information, nées des travaux de Claude E. Shannon. La fonctionnalité la plus critique est le chiffrement qui permet à plusieurs acteurs de communiquer en secret sans interférence – passive ou active – d’un tiers. Dans ce chapitre, nous nous concentrerons sur le chiffrement en gardant à l’esprit qu’il résume à lui seul une problématique qui s’étend à toutes les technologies de sécurité de l’information, qui toutes en dépendent.

Depuis la Seconde Guerre mondiale, la cryptologie, et plus particulièrement le chiffrement, font l’objet d’un contrôle plus ou moins fort par les États. Si le contrôle s’exerce également pour un grand nombre d’autres technologies, biens ou services, depuis la fin des années 1940, son objectif était de limiter l’accès à des technologies « sensibles » ou dites « à double usage » (pouvant être détournées de leur usage civil pour un usage militaire). Autrement dit, il s’agit de maintenir l’avance stratégique, économique et sécuritaire des pays détenteurs de ces technologies, au détriment des pays qui ne les maîtrisent pas.

Dans le cas de la cryptologie, ce contrôle s’est étendu aux citoyens et entreprises des pays qui les maîtrisent. L’impératif de maintenir une position dominante, essentiellement occidentale et vis-à-vis du reste du monde, s’est élargi à la volonté de contrôler les citoyens eux-mêmes et d’empêcher qu’il existe une sphère échappant à la surveillance et au contrôle de l’État. Depuis la Seconde Guerre mondiale, les États occidentaux ont en effet un grand nombre de soubresauts, tant nationaux (crises, contestation politique, mouvements politiques d’obédience non nationale, terrorisme intérieur…) qu’internationaux (mouvements de décolonisation soutenus intérieurement, sympathies pour des régimes non occidentaux, déstabilisation intérieure, conflits divers et variés, guerre économique…). L’État ne peut donc tolérer que les citoyens puissent légalement s’organiser démocratiquement, échanger et contester sans qu’il puisse les surveiller. Délicat équilibre entre nécessaire préservation de la sécurité de l’État et des citoyens, et tentation omniprésente de franchir le « Rubicon » protégeant la démocratie en vertu d’intérêts souvent particuliers plus ou moins éloignés des besoins de sécurité.

La nature et l’intensité de ces contrôles ont évolué dans le temps parce que le monde, la technologie, les usages ont eux-mêmes évolué. Une des principales constantes pour ce contrôle consiste à déployer des portes dérobées (ou backdoors en anglais). Il est important de comprendre ce dont il s’agit et surtout de ne pas le confondre avec un autre concept essentiel de la cryptographie, celui de trapdoor (ou Fonction à sens unique avec trappe [FSUT]/TrapDoor One-Way Function [TDOWF]).

Une fonction à sens unique est une fonction facile à calculer dans un sens, mais difficile à calculer (complexité calculatoire) dans le sens inverse sans informations spéciales, appelées « trappes ». Ainsi, multiplier deux nombres premiers très grands de plus de 1 024 bits, p et q est simple. En revanche, factoriser ce produit n = p.q est calculatoirement très complexe. C’est cette difficulté qui est à la base de la sécurité du chiffrement RSA, justement parce qu’un attaquant est confronté à cette difficulté. Mais, pour l’utilisateur légitime, qui doit, lui, déchiffrer, il est essentiel de pouvoir « inverser » cette fonction. Pour cela, il doit disposer d’une quantité secrète (la « trappe ») liée à sa clef privée. Ce mécanisme de FSUT » est le plus souvent lié aux algorithmes de cryptographie asymétrique. C’est une condition nécessaire pour obtenir la réversibilité entre l’expéditeur/le destinataire (chiffrement) ou le signataire/le vérificateur (signature numérique). Le mécanisme de trappe est toujours entièrement public et détaillé. La sécurité et le principe fondamental reposent sur l’existence d’une information secrète (la clé privée) qui fait essentiellement partie de la trappe. En d’autres termes, la clé privée peut être considérée comme la trappe.

Le concept de porte dérobée (backdoors) est un concept plus subtil et pervers d’inversibilité d’un système cryptographique et constitue un enjeu majeur en cryptographie (symétrique et asymétrique). Ici, l’objectif est d’insérer des faiblesses mathématiques ou d’implémentation, cachées, qui permettent à celui qui les connaît de casser/contourner, de manière illégitime, le chiffrement. Si possible, ces faiblesses doivent être indépendantes de la clé secrète. D’une certaine manière, il s’agit de créer une asymétrie cachée au détriment des utilisateurs légitimes de la communication, qui doivent en ignorer l’existence, et ce, au profit de l’espion. Dans ce contexte, l’existence d’une porte dérobée doit être considérée comme une propriété fortement indésirable pour la sécurité d’un système.

Cet article traite du contrôle de la cryptographie et des portes dérobées comme mécanisme principal à cette fin. Après avoir expliqué la façon dont ce contrôle s’exerce depuis 1945, il explique et illustre, à travers quelques exemples emblématiques plus ou moins connus, comment, techniquement, il est possible de mettre en place des portes dérobées cryptographiques, de nature mathématique (au cœur de l’algorithme), mais aussi au niveau de leur implémentation.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5875

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. La compromission d’un standard cryptographique ISO par la NSA

4.1 Programmes de renseignements US visant la cryptographie

Depuis la fin des années 1950, nombreux sont les programmes des 5 yeux dédiés à l’attaque des systèmes de chiffrement, gouvernementaux, puis civils, dont beaucoup reposent sur la notion de porte dérobée, qu’elle soit de nature mathématique ou d’implémentation/gestion. Des projets Shamrock (surveillance intérieure) et Minaret (surveillance extérieure) aux plus récents projets, dont certain révélés par Edward Snowden en 2013, pas moins de 60 projets ont été répertoriés touchant à l’interception et à la cryptanalyse.

La figure 6 recense les principaux programmes répertoriés par l’auteur avec (colonne de droite) les principales cibles et victimes identifiées. La couleur verte ou rouge indique le niveau de complexité opérationnelle. Les programmes sur fond rouge impliquent quasi systématiquement la présence et l’utilisation de backdoors.

Exemple : un des projets le plus illustratif est le projet de la NSA appelé BullRun incluant lui-même de nombreux sous-projets. Il a été révélé par Edward Snowden en 2013 confirmant certains documents non publics. Les principaux objectifs et missions de ce projet sont les suivants, avec un budget annuel de 250 millions de dollars :

  • contourner opérationnellement toute protection cryptographique...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
La compromission d’un standard cryptographique ISO par la NSA

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - FILIOL (E.) -   Texte de l’audition devant la commission parlementaire « sécurité numérique et risques : enjeux et chances pour les entreprises ».  -  Dans Rapport 2541 (Assemblée Nationale)/271 (Sénat) – Tome II. Office Parlementaire d’Évaluation des Choix Scientifiques et Technologiques (OPECST), pp. 181–188 Paris (2015).

  • (2) - FILIOL (E.) -   The control of technology by nation states: Past, present and future – the case of cryptology and information security.  -  Dans Journal in Information Warfare, 12(3), pp. 1–10 (2013).

  • (3) - KAHN (D.) -   The Codebreakers – The Comprehensive History of Secret Communication from Ancient Times to the Internet.  -  Macmillan Publishing New York, NY (1996).

  • (4) - NSA -   Red and purple : A story retold nsa analysts’ modern-day attempt to duplicate solving the red and purple ciphers.  -  (1985). PDF disponible en ligne http://urlr.me/eDKzSU

  • (5) - WIKIPEDIA -   Cybersecurity law of the people’s republic of china.  -  Article...

NORMES

  • ISO Part 3: Block ciphers (PDF). Information technology – Security techniques – Encryption algorithms ISO. 2010-12-15. - ISO/IEC 18033-3 - 2010(E)

1 Réglementation

Décret n° 2007-663 du 2 mai 2007 pris pour l’application des articles 30, 31 et 36 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique et relatif aux moyens et aux prestations de cryptologie (dernière mise à jour : 01 janvier 2020).

EU Regulation 2021/821, Encryption Dual-Use Regulation, 2021.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre