Professional Documents
Culture Documents
Technology
1
2 4 QUELQUES PERSONNALITS
Le cas de la tour WTC7 est brivement abord dans le ble ( si des vulnrabilits sont trouves dans ces ou
rapport de 2005. Un rapport complet sur leondrement d'autres standards du NIST, nous allons travailler avec
de WTC7 a t publi en aot 2008[8] , concluant que le la communaut du chirement an de les rsoudre aussi
feu en tait la cause principale. vite que possible )[15] .
Ce travail doit tre la base pour ltablissement dun pro- Daniel J. Bernstein, connu entre autres dans le domaine
gramme de recherche et dveloppement ayant pour ob- informatique pour ses applications trs utilises dans le
jectif lamlioration des rgles, rfrences et pratiques de domaine des serveurs (qmail, daemontools et Djbdns) et
construction et de protection incendie. Un programme auteur de l'algorithme de Chirement de ux Salsa20,
de diusion de ces propositions de changement ainsi que a cr un site web dmontrant le rel niveau de scu-
dassistance technique pour leur mise en pratique dans les rit de dirents algorithmes. Il y dmontre que cer-
professions de la construction est galement prvu. tains algorithmes de chirement du NIST ne respectent
pas des rgles lmentaires de scurit[16] . Il en a prot
pour publier un nouvel algorithme de chirement appel
3 Controverses Curve25519, beaucoup plus sr et ncessitant beaucoup
moins de ressources de calcul que ceux proposs par le
NIST[17],[18] .
Le Guardian britannique et le New York Times amri-
cain ont rapport que le NIST a autoris la National
Security Agency (NSA) insrer des gnrateurs de
nombres pseudo-alatoires (supposs scuriss au ni-
4 Quelques personnalits
veau du chirement), appels Dual EC DRBG (en)
dans le standard SP 800-90 du NIST, qui contient une tablissement d'excellence, le National Institute of Stan-
porte drobe, permettant notamment la NSA de d- dards and Technology ne compte pas moins de quatre
chirer secrtement le matriel chir par ce gn- Prix Nobel de physique parmi les dirents chercheurs
rateur de nombre alatoire[9] . Les deux journaux rap- qu'il a employs : William D. Phillips en 1997, Eric A.
portent galement[10],[11] que la NSA travaillait en secret Cornell en 2001, John L. Hall en 2005, et David Wine-
l'obtention de sa propre version d'une SP 800-90 ap- land en 2012, ce qui constitue un record pour un labora-
prouve pour une utilisation plantaire en 2006. Le docu- toire de recherche public aux tats-Unis.
ment qui a fuit stipule que eventually, NSA became the Parmi les autres chercheurs illustres du NIST, on peut ci-
sole editor ( nalement, la NSA devient l'unique di- ter :
teur ). L'enqute conrme des suspicions, mises en avant
par des spcialistes du chirement en 2007, de mise en
James S. Albus
place de porte drobe dans les standards par la NSA[12] .
Le NIST a rpondu ces allgations en expliquant que Eugene C. Bingham
NIST works to publish the strongest cryptographic stan-
dards possible ( le NIST travaille publier les stan- Ferdinand Brickwedde
dards cryptographiques les plus rsistants possibles ) et Lyman James Briggs
qu'il utilise a transparent, public process to rigorously
vet our recommended standards ( un processus trans- Edgar Buckingham
parent et public an de vrier rigoureusement les stan-
dards que nous recommandons )[13] . L'agence dit ga- John W. Cahn
lement there has been some confusion about the stan-
William Coblentz
dards development process and the role of dierent or-
ganizations in it The National Security Agency (NSA) Ronald Colle
participates in the NIST cryptography process because of
its recognized expertise. NIST is also required by statute Philip J. Davis
to consult with the NSA. ( il y a eu quelques confu-
sions propos du processus de dveloppement des stan- Hugh L. Dryden
dards et le rle de direntes organisations dans celui- Jack Edmonds
ci La NSA participe au dveloppement des standards
de chirement du NIST en raison de son expertise re- Ugo Fano
connue. Le NIST doit galement, en raison de son sta-
tut, consulter la NSA. )[14] . En reconnaissant les inqui- Charlotte Froese Fischer
tudes adresses, l'agence a rouvert la priode de commen-
Tim Foecke
taires publics avant la publication du standard SP800-90,
promettant que if vulnerabilities are found in these or Douglas Hartree
any other NIST standards, we will work with the crypto-
graphic community to address them as quickly as possi- Magnus Hestenes
3
Cornelius Lanczos [15] (en) Oce of the Director, NIST, Cryptographic Stan-
dards Statement , National Institute of Standsards in
Paul D. Lett Technology, 10 septembre 2013 (consult le 11 septembre
2013).
Alfred Lotka
[16] (en) SafeCurves : choosing safe curves for elliptic-curve
Wilfrid Mann cryptography (consult le 15 juin 2015).
Jacob Rabinow
[13] (en) Alex Byers, NSA encryption info could pose new
security risk - NIST weighs in , Politico (consult le 10
septembre 2013).
7.2 Images
Fichier:800x520-USA-EDCP-A-H-R.jpg Source : https://upload.wikimedia.org/wikipedia/commons/9/95/
800x520-USA-EDCP-A-H-R.jpg Licence : GFDL Contributeurs : File:Usa edcp relief location map.png Artiste dorigine : Wikisoft*
@@@-fr 09 :06, 14 January 2011 (UTC)
Fichier:Crystal_Clear_action_run.svg Source : https://upload.wikimedia.org/wikipedia/commons/3/35/Crystal_Clear_action_run.svg
Licence : Public domain Contributeurs : All Crystal icons were posted by the author as LGPL on kde-look Artiste dorigine : Everaldo
Coelho and YellowIcon Vectorizer : User:HereToHelp
Fichier:Flag_of_the_United_States.svg Source : https://upload.wikimedia.org/wikipedia/commons/a/a4/Flag_of_the_United_States.
svg Licence : Public domain Contributeurs : SVG implementation of U. S. Code : Title 4, Chapter 1, Section 1 [1] (the United States
Federal Flag Law). Artiste dorigine : Dbenbenn, Zscout370, Jacobolus, Indolences, Technion.
Fichier:Info_Simple.svg Source : https://upload.wikimedia.org/wikipedia/commons/3/38/Info_Simple.svg Licence : Public domain
Contributeurs : Travail personnel Artiste dorigine : Amada44
Fichier:Logo_physics.svg Source : https://upload.wikimedia.org/wikipedia/commons/c/cc/Logo_physics.svg Licence : CC BY 2.5 Contri-
buteurs : Aucune source lisible par la machine fournie. Travail personnel suppos (tant donn la revendication de droit dauteur). Artiste
dorigine : Pas dauteur lisible par la machine identi. Guillom suppos (tant donn la revendication de droit dauteur).
Fichier:NIST_AML_building.jpg Source : https://upload.wikimedia.org/wikipedia/commons/c/c1/NIST_AML_building.jpg Licence :
Public domain Contributeurs : http://www.nist.gov/ Artiste dorigine : Gail Porter
Fichier:NIST_logo.svg Source : https://upload.wikimedia.org/wikipedia/commons/e/ee/NIST_logo.svg Licence : Public domain Contri-
buteurs : Inconnu Artiste dorigine : Vectorisation : Eyrian~commonswiki
Fichier:Red_pog.svg Source : https://upload.wikimedia.org/wikipedia/commons/0/0c/Red_pog.svg Licence : Public domain Contribu-
teurs : Travail personnel Artiste dorigine : Andux