CRYPTAGE
Le cryptage établit un niveau supplémentaire de sécurité exceptionnellement efficace. Deux types de chiffrement sont couramment utilisés dans Eclipse Phase : les systèmes de chiffrement de clé publique et la cryptographie quantique.
CHIFFREMENT DE CLÉ PUBLIQUE
Dans les systèmes de chiffrement de clé publique, l’utilisateur génère deux clés, une clé publique et une clé privée.
La clé publique sert à crypter les messages que l’utilisateur reçoit, et elle est librement accessible. Quand les messages sont cryptés à l’aide d’une clé publique, seule la clé privée — contrôlée par l’utilisateur — peut les déchiffrer.
Le chiffrement de clé publique est une méthode largement utilisée pour encoder les trafics de données entre deux utilisateurs/réseaux/appareils, et pour crypter les fichiers.
Du fait de la puissance des algorithmes utilisés par les systèmes à clé publique, de tels cryptages sont virtuellement incassables sans un ordinateur quantique (cf. Déchiffrement quantique, ci-contre).
CRYPTOGRAPHIE QUANTIQUE
Les systèmes à distribution de clés quantiques utilisent la mécanique quantique pour assurer la sécurité des communications entre deux interlocuteurs en générant une clé quantique.
Le principal avantage des transmissions d’informations par voie quantique, c’est que le système lui-même détecte immédiatement les tentatives d’écoute puisque les interférences extérieures le perturbent.
Concrètement, cela signifie que les transferts de données à cryptographie quantique sont inviolables et que toute tentative d’interception échoue automatiquement.
Notez que la cryptographie quantique ne permet pas de chiffrer des fichiers standards : elle ne sert qu’à protéger des canaux de communications. Si les systèmes à clé quantique sont plus avantageux que les systèmes à clé publique, ils sont plus chers et moins pratiques.
Pour créer une clé quantique, les deux appareils de communications doivent être intriqué à un stade quantique, au même endroit, puis séparés. Les canaux de communications protégés par des clés quantiques nécessitent donc un certain effort d’organisation, surtout quand de longues distances entrent en ligne de compte.
La mise en application des protocoles de cryptographie quantique étant exceptionnellement coûteuse, on ne l’adopte généralement que pour les liaisons de communication de très haute-sécurité.
DÉCRYPTAGE
Les lignes de communications et les fichiers cryptés sont très sécurisés lorsqu’ils utilisent des systèmes à clé publique, et les transferts de données le sont totalement lorsqu’ils utilisent la cryptographie quantique.
- jeu:
- Le MJ devrait toutefois noter que, si ces systèmes peuvent être utiles aux PJ, ils peuvent également les gêner.
Enfin, les hackers peuvent trouver d’autres biais pour compromettre le système et obtenir un accès en contournant complètement le chiffrement.
DÉCHIFFREMENT QUANTIQUE
Comme indiqué plus haut, les ordinateurs quantiques peuvent être utilisés pour briser le chiffrement des clés publiques.
- jeu:
- Cela demande un test d’Infosec, avec un bonus de +30, en une action longue d’un délai de 1 semaine (une fois lancé, l’ordinateur quantique poursuit le travail de lui-même : l’utilisateur n’a pas besoin de le surveiller constamment).
Le MJ est libre de modifier ce délai en fonction de ce qu’il estimera approprié aux besoins de ses intrigues.
Sécurité de la Toile
LA TOILE