SVM n°24 janvier 1986
SVM n°24 janvier 1986
  • Prix facial : 18 F

  • Parution : n°24 de janvier 1986

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (203 x 280) mm

  • Nombre de pages : 132

  • Taille du fichier PDF : 149 Mo

  • Dans ce numéro : spécial Amiga de Commodore.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 78 - 79  |  Aller à la page   OK
Pages suivantes >
78 79
qu'un code à 4 chiffres : digitalisation d'une empreinte dynamique de signature (c'est-à- (c'est-à dire mesure de laccélération l'accélération et de la pression exercées sur le style lorsque vous signez et qui vous est - sans même que vous vous en rendiez compte - personnelle) ou bien em- em preinte vocale, digitale, etc. De telles infonna informa- tions réclament beaucoup de mémoire et la carte classique à bande magnétique est inca- inca pable de l'offrir ; - la la certification. Par cette opération, on ga- ga rantit qu'une transaction est la même d'un côté ou de l'autre du chemin qui sépare la Science et vie Micro: : L'actuelle carte à mémoire estelle est-elle toujours conforme à l'idée que vous en aviez en 1974 ? Roland Moréno : Au départ, j'avais pensé à une bague plutôt qu'à une carte puis, petit à petit, nous avons évolué vers la seconde solu- solu tion. La section mémoire a toujours été proté proté- gée par quelque chose, ne serait-ce que par une logique très simple. S.V.M. Quelle est la différence entre une carte à piste magnétique et une carte à mémoire ? R.M. : K.M. : Sur une carte à piste magnétique classique du type de celles que nous connais connais- sons aujourd'hui, l'information l'infonnation est à ciel ouvert. vert, Il faut en fait se représenter la carte à ou mémoire comme un coffre-fort en silicium qui protège des éléments que nous voulons gar- gar der secrets, et dont la porte garantit la confi- confi dentialité. Pour la franchir, il faut une clé (difficile cite à reproduire) et un mot de passe (le code confidentiel). Dans la plupart des cas, un cof- cof (diffi fre-fort frefort donne sur un milieu isotrope, c'est-à- està dire un milieu où toutes les infonnations informations sont sur un pied d'égalité, rangées sur des étagè- étagè res. Dans la carte, c'est différent, toutes les étagères n'ont pas le même statut, elles sont protégées différemment selon les cas. Car une fois dans le coffre-fort, on peut prendre le contenu, le modifier (rajouter des zéros sur un chèque par exemple) ou bien le détruire. Bref, il il faut s'assurer que la personne qui ouvre le coffre-fort est autorisée à le faire, et garder la trace de son passage. C'est à tous ces besoins que répond la carte à mémoire. S.V.M. Que pensez-vous des autres cartes, comme la carte holographique par exemple, développée par plusieurs constructeurs ? R.M. K.M. : L'intérêt de la carte holographique réside dans la capacité de stockage des don- don nées, mais elle n'offre pas du tout les mêmes sécurités que la carte à à microprocesseur ; c'est une super carte à mémoire morte. S.V.M.: : Combien de brevets avez vous déposés ? ? R.M. : K.M. : J'en ai déposé en tout et pour tout quarante et un (c'est-à-dire (c'estàdire quatre dans onze carte du système central. On pourrait en effet envisager qu'un fraudeur s'intercale entre les deux systèmes et vienne contester telle ou telle transaction. C'est à nouveau Télépass qui est employé pour remplir cette fonction. On utilise le message (par exemple « • créditez créditez- moi 500 F ») ) qui est transmis conjointement conjointemenf avec le nombre aléatoire. Cette expression est alors compressée et employée comme précédemment. Une nouvelle fois, si le résul- résultat est cohérent des deux côtés, on peut être sùr sûr que le texte n'a pas subi de modification, et déclencher dans le cas contraire, toutes ROIAND ROLAND MORENO pays). Le premier concerne l'inhibition de l'accès à la mémoire : on n'écrit pas et on ne lit pas ce qu'on veut. Le second est ce qu'on pourrait appeler un comparateur, c'est le trai- trai tement du code au sein de la mémoire de la carte, ce qui empêche l'indiscrétion. Le troi- troi sième est le compteur d'erreur, c'est en fait une extension du comparateur de code qui bloque l'accès après trois essais infructueux. Avec quatre chiffres, chiffi'es, il il serait trop facile de trouver la solution, songez qu'il suffit de 40 secondes à n'importe quel micro-ordinateur pour calculer et tester toutes les combinai- combinai sons. Le quatrième n'a pas été exploité jus jus- qu'à présent car les banques n'ont pas retenu cette solution. Il li s'agissait de tranférer les L'inventeur de la (a carte à mémoire protégée a déposé en1974 plusieurs brevets dont la plupart sont aujourd'hui exploités par Bull, Schlumberger et Philips. Ils's'explique sur son invention. sortes de processus (nouvel essai, alarme, alanne, confiscation, etc.). La certification constitue en quelque sorte une signature électronique puisque le message envoyé correspond né- né cessairement au donneur d'ordre. D'autres algorithmes que Télépass peuvent être em- em ployés pour.• signer » une transaction. Ainsi la société Infoscript, lnfoscript, spécialisée dans le chiffre- chiffre ment des informations, infonnations, met-elle au point, avec la BFCE (Banque française du commerce extérieur), un tel système baptisé.• Infosign lnfosign• qui utilise la carte à mémoire pour garantir l'intégrité d'une d'une transaction. données d'une carte dans une autre. Par exemple, de la carte du client vers la carte du commerçant. S.V.M. Savezvous Savez-vous qu'il existe d'au- d'au tres brevets J>revets plus ou moins proches de votre invention à létranger l'étranger ? R.M. K.M. : Il li en existe une quantité importante, j'en connais à peu près.30 dont un remonte à 1947 7 I ! En fait, le le déroulement des procédures d'examen des brevets m'a amené à m'intéres m'intéres- ser particulièrement à cinq d'entre eux et no- no tamment un brevet d'un ancien ingénieur d'IBM, Paul Castrucci, qui s'est principale- principale ment attaché à résoudre un seul problème, le prépaiement avec une technologie de PROMs• à paires de diodes ». " C'est un brevet très intéressant, mais qui n'entre pas en concur- concur rence avec les miens. Certains offices d'exa d'exa- men ont discuté mon brevet, mais aucun ne nous a plus inquiété après 1976. Ils lis sont de toutes façons mentionnés en référence sur le brevet Innovatron. S.V.M. V.i,. : Pourquoi à votre avis at-il a-t-il fallu tant de temps entre le dépôt de vos bre- bre vets et l'exploitation par les banques ? R.M. : K.M. : Les banques sont de grandes institu- institu tions qui préfèrent les solutions centralisées. li Il pouvait paraitre paraître audacieux de mettre un ordinateur dans la poche de chacun. Ajoutez l\joutez à cela que les banques n'y ont finalement cru que lorsque des industriels comme Schlum- Schlum berger se sont lancés dans cette aventure en 1979. S.V.M.: : Pensez-vous que le retard pris soit préjudiciable à notre avance dans ce domaine ? ? R.M. K.M. : Non, nous avons toujours une avance avancè remarquable dans le domaine. Bull en 1977, puis Philips en 1980, s'étaient lancés dans la fabrication d'une carte à ttèux deux puces (microprocesseur et EPROM) et il leur a fallu trois ans pour se rendre compte que cela n'était pas satisfaisant sur le plan sécurité. Aujourd'hui, les Japonais sont en train de faire la même erreur. Chacun doit suivre le même chemin et profite très peu de l'expé- expé rience des autres, les industriels français continueront donc à garder une avance.
Le quatriême quatrième domaine où la carte active brille tout particulièrement, est celui du chif- chiffrement des informations. Ce n'est plus seule- seulement les codes personnels ou le le certificat taine somme doit être autorisé par le central. Avec la carte active, le commerçant n'a plus qu'à la glisser dans le lecteur, attendre que vous tapiez votre code confidentiel (qui garan garantable haut de gamme pouvant stocker des informations relatives à la santé, à l'adminis- l'administration, aux études, etc. Le fin du fin, n'a-t-il pas été, pour la société d'une transaction que l'on veut garantir, mais tit que vous êtes autorisé à vous servir de la Logicam créée par des transfuges de Schlum- Schlumberger, d'arriver e a glisser quelques cartes à exemple sur une ligne téléphonique entre un le secret des informations qui circulent par carte) puis effectuer la transaction normale- normale­ Minitel équipé d'un lecteur de carte et un ordinateur central. Que la méthode de chiffre- chiffrement soit de type « • clé publique•. (tous les ment, c'est-à-dire qu'elle va s'inscrire sur la carte ou le terminal du commerçant et sur la votre. Toutes ces opérations ont été faites localement gràce grâce à l'intelligence de notre fa- fameuse carte ; elle a su être authentifiée, iden- identifier son utilisateur et certifier la transaction, avec des méthodes de chiffrement où même la DST y perdrait son latin. Les avantages sont considérables (en termes de coût coùt et de traite- traitement) pour chacun des maillons de la chaîne. mémoire lors du sommet Gorbatchev/Reagan le 19 novembre dernier en Suisse. Les journalistes désireux d'envoyer leurs articles en télé­ télétransmission à partir d'un ordinateur portatif et d'un modem, ont eu la possibilité d'acheter quelques unités de transmission stockées sur une carte et protégées par un code secret. Philips envisage d'autres applications qui va- valent le détour. Imaginez un CD-ROM sur lequel un éditeur aurait enregistré toute sa gamme de logiciels. Le client achèterait ce disque, disque. Couplée avec un Minitel introduirait sa carte dans le lecteur. lecteur, et charge­ chargerait le logiciel pour lequel il aurait acquitté les Mais la carte active va plus loin. Elle peut, le droits. L'éditeur peut en outre permettre l'ac- l'ac­ cas échéant, être capable de déceler une utili- cès aux autres logiciels figurant sur le disque _,_J : 3 sation anormale, par méthode statistique par à des conditions restrictives afin de pouvoir journa- Le lecteur de cartes associé à un IBM PC pour exemple. Si vous avez l'habitude d'effectuer les essayer avant de les acheter. Philips déve- les applications Philips. dix achats par semaine, et que tout d'un coup interlocuteurs connaissent la la même clé et it seul le destinataire possède une clé secrète) ou « • clé privée• (tous les interlocuteurs ont une clé secrète), on a de nouveau recours à la fonction Télépass. Une clé non secrète est envoyée à chaque extrémité, elle est alors traitée par la fonction Télépass de chaque côté et donne par conséquent un résultat uni- uniquement compréhensible par les possesseurs vctre carte en enregistre dix par jour (ce qui est vraisemblable en cas de vol), elle peut d'elle-même prendre la décision d'appeler le central (initiative qu'elle ne prendrait pas au- autrement) pour vérifier que tout est correct. Ce genre d'intelligence n'est qu'un exemple três très marginal de ce qu'une carte active est capable de réaliser. D'ici quelque temps, un Minitel couplé avec un lecteur de carte personnel, permettra de faire des virements de banque à de cartes. C'est une ouverture formidable vers banque en évitant toute sorte d'erreur et de Cà les messageries protégées puisque toute in- interception ne donne que des nombres aléatoi- aléatoires pratiquement indéchiffrables.fraude. Elle peut aussi être utilisée dans beaucoup de cas : paiement de parking, de péage d'autoroute, de téléphone, etc. Elle peut aussi servir de clé pour pénétrer dans un local. Chaque prestataire de services peut avoir une carte programmée en fonction de ses besoins. loppe Ioppe aussi la « • Médicard•,., qui permet non De multiples applications Associée à un identificateur physique, comme seulement d'enregistrer des données sur un nous l'avons vu, c'est pratiquement un mode patient, mais aussi de lassocier l'associer à une base de La monétique est bien entendu un des meil- meil­ d'accès inviolable. Sa capacité mémoire per- per­ données médicales sur CD-ROM. leurs champs d'application que l'on peut trou- troumet aussi de l'utiliser comme un dossier por- EricTENIN ver. D'ici quelques mois, les cartes à micro- micro beau- processeurs remplaceront celles à pistes magnétiques. En fait, dans un premier temps, les deux supports cohabiteront pour assurer IA LA FONCTION TÉLÉPASS une période de transition, avec toutefois une priorité au microprocesseur lorsque cela sera TÉLÉPASS T ÉPASS EST UN PROCESSUS rithme dans chacun des terminaux. Chacun possible. Elles permettront au début de rem- rem­ de calcul utilisé au sein de la carte d'eux obtient alors un résultat R qui doit né- nécessairement être cohérent. S'il ne l'est pas, avec des conditions de sécurité renforcées. haut niveau de sécurité. Il s'agit d'un c'est que la carte n'est pas la bonne et que Cela signifie que les avantages liés à la carte actuelle (paiement différé, léger découvert) ne seront pas nécessairement remis en cause. plir les mêmes fonctions que la carte bancaire CP8 dont le but est de garantir un Les banquiers projettent de donner deux types de fonction à la carte. Le premier conceme concerne la carte telle que nous la connais- connaissons aujourd'hui. Le second serait une sorte de porte-monnaie que l'on remplirait réguliè- réguliè rement dans les guichets automatiques et qui permettrait d'effectuer les achats courants, ceux qui ne dépassent pas quelques centai- centaines de francs. Au fur et à mesure que les commerçants s'équiperont de lecteurs, nous pourrons régler nos achats directement avec notre carte. L'intelligence de celle-ci pourrait alors remplir pleinement son rôle. On cherche en effet avant tout à limiter les appels aux systèmes centraux pour des raisons de coût. coùt. Aujourd'hui, tout achat dépassant une cer- algorithme très puissant qui peut être repré- représenté par la la fonction suivante R=F(E, I, L Ks) où R est le résulter résultar obtenu par la fonction, E un nombre aléatoire, I 1 une information in- interne ou externe à la carte, et Ks la clé secrète inscrite dans un endroit protégé de la mé- mé moire de la carte. Un algorithme est une suite d'opérations relativement complexes (élévation aux puis- puissances, opérations sur le reste d'une division, etc.) qui permettent d'obtenir un résultat. Ici, gràce grâce aux trois informations traitées par l'al- l'algorithme Télépass, il est possible de se pré- prémunir contre toute tentative d'espionnage qui consisterait à se placer entre un ordinateur hôte et une carte. Considérons le terminal A (la carte) et B (l'ordinateur hôte). Pour au- authentifier une carte, l'ordinateur hôte envoie un nombre aléatoire à la carte. Ce nombre aléatoire suit alors les méandres de l'algo- l'on se trouve devant un fraudeur. Ce qui est intéressant dans ce processus, processus. c'est que l'al- l'algorithme fonctionne avec un nombre aléa- aléatoire différent à chaque vérification. En conséquence, un fraudeur qui se trouve- trouverait quelque part entre les deux terminaux se trouverait devant une suite de nombres aléatoires qui n'aurait que très peu de probabilité de se répéter. A titre documentaire, le nombre aléatoire E est codé sur 64 bits, il y a une chance sur 264de 2 retrouver deux fois le même nombre. En outre, comme si ceci ne suffisait pas, le fait de connaître plusieurs paires E et R (nombre aléatoire et résultat) ne permet pas de retrouver la clé secrète puisque celle-ci est fondée sur le principe du produit des nombres premiers. En d'autres termes, les trois informations données en entrée ne donnent, qu'un seul résultat qui n'est pas facilement réversible. SCIENCE & VIE MICRO !'1° N°24 - JANVIER 1986 aléa-



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 24 janvier 1986 Page 1SVM numéro 24 janvier 1986 Page 2-3SVM numéro 24 janvier 1986 Page 4-5SVM numéro 24 janvier 1986 Page 6-7SVM numéro 24 janvier 1986 Page 8-9SVM numéro 24 janvier 1986 Page 10-11SVM numéro 24 janvier 1986 Page 12-13SVM numéro 24 janvier 1986 Page 14-15SVM numéro 24 janvier 1986 Page 16-17SVM numéro 24 janvier 1986 Page 18-19SVM numéro 24 janvier 1986 Page 20-21SVM numéro 24 janvier 1986 Page 22-23SVM numéro 24 janvier 1986 Page 24-25SVM numéro 24 janvier 1986 Page 26-27SVM numéro 24 janvier 1986 Page 28-29SVM numéro 24 janvier 1986 Page 30-31SVM numéro 24 janvier 1986 Page 32-33SVM numéro 24 janvier 1986 Page 34-35SVM numéro 24 janvier 1986 Page 36-37SVM numéro 24 janvier 1986 Page 38-39SVM numéro 24 janvier 1986 Page 40-41SVM numéro 24 janvier 1986 Page 42-43SVM numéro 24 janvier 1986 Page 44-45SVM numéro 24 janvier 1986 Page 46-47SVM numéro 24 janvier 1986 Page 48-49SVM numéro 24 janvier 1986 Page 50-51SVM numéro 24 janvier 1986 Page 52-53SVM numéro 24 janvier 1986 Page 54-55SVM numéro 24 janvier 1986 Page 56-57SVM numéro 24 janvier 1986 Page 58-59SVM numéro 24 janvier 1986 Page 60-61SVM numéro 24 janvier 1986 Page 62-63SVM numéro 24 janvier 1986 Page 64-65SVM numéro 24 janvier 1986 Page 66-67SVM numéro 24 janvier 1986 Page 68-69SVM numéro 24 janvier 1986 Page 70-71SVM numéro 24 janvier 1986 Page 72-73SVM numéro 24 janvier 1986 Page 74-75SVM numéro 24 janvier 1986 Page 76-77SVM numéro 24 janvier 1986 Page 78-79SVM numéro 24 janvier 1986 Page 80-81SVM numéro 24 janvier 1986 Page 82-83SVM numéro 24 janvier 1986 Page 84-85SVM numéro 24 janvier 1986 Page 86-87SVM numéro 24 janvier 1986 Page 88-89SVM numéro 24 janvier 1986 Page 90-91SVM numéro 24 janvier 1986 Page 92-93SVM numéro 24 janvier 1986 Page 94-95SVM numéro 24 janvier 1986 Page 96-97SVM numéro 24 janvier 1986 Page 98-99SVM numéro 24 janvier 1986 Page 100-101SVM numéro 24 janvier 1986 Page 102-103SVM numéro 24 janvier 1986 Page 104-105SVM numéro 24 janvier 1986 Page 106-107SVM numéro 24 janvier 1986 Page 108-109SVM numéro 24 janvier 1986 Page 110-111SVM numéro 24 janvier 1986 Page 112-113SVM numéro 24 janvier 1986 Page 114-115SVM numéro 24 janvier 1986 Page 116-117SVM numéro 24 janvier 1986 Page 118-119SVM numéro 24 janvier 1986 Page 120-121SVM numéro 24 janvier 1986 Page 122-123SVM numéro 24 janvier 1986 Page 124-125SVM numéro 24 janvier 1986 Page 126-127SVM numéro 24 janvier 1986 Page 128-129SVM numéro 24 janvier 1986 Page 130-131SVM numéro 24 janvier 1986 Page 132