Laurent PeléRetour Intro
Evaluez en ligne gratuitement votre niveau au code de la route Quiz code de la route
Evaluez en ligne gratuitement votre niveau en anglais Evaluation anglais
tous les convertisseursConversion d'unités
convertisseur de devisesConversion devises
Formations en anglais pas cher à Sartrouville, Paris, IDF Anglais à Sartrouville

Pages les plus vues :
La pyramide de verre du Louvre
Gnou en Tanzanie
Alicante en Espagne
La ville du Cap, une métropole agréable en Afrique du Sud
La grande arche de La Défense

Les plus appréciées :
Victoire France coupe du monde de Football 1998, la soirée du 12 juillet 1998 sur les champs se termine mal
La pyramide de verre du Louvre
Mouton noir au sud de l'Islande (Vestmanneyjar)
Cordoba en Espagne, ruines romaines
Iguane en Afrique du Sud

© Laurent Pelé 1995-2013


L'interprétation de la loi française sur la crypto laisse la porte ouverte à de la crypto dure


Jospin 19/01/99 :La crypto en France bientôt libéralisée

  • Résumé de ma position
La loi française sur la crypto peut sembler réglementer strictement la matière et être un frein à l'utilisation des techniques cryptographiques nécessaires à un développement normal des réseaux ouverts tels que l'Internet en France (applications telles que monétiques, transfert dossier médical, échanges de données sécurisées, authentification, jeu de cartes par correspondance, télétravail).

Pourtant, une analyse minutieuse des termes de la loi, comparée aux techniques existantes, permet de mettre en évidence des failles dans la législation, ouvrant des possibilités d'utiliser ces techniques en toute légalité (après quelques adaptations ou développement de logiciels de crypto éventuellement).

Cette interprétation est purement personnelle (Laurent Pelé, Email laurent@pele.org). L'administration n'est pas du tout de mon avis.

Mais en dernier ressort, c'est la justice indépendante et inamovible, lors d'un litige éventuel qui doit statuer en droit.

Il est inutile de demander une autorisation à l'administration pour de la crypto dûre, si elle correspond aux règles décrites plus loin, cela pourrait être même nuisible et interprêté comme une reconnaissance que la loi s'applique dans ce cas. De plus, en envoyant un dossier d'autorisation de moyens de cryptologie au SCSSI, on se soumet à certaines obligations (possibilité d'enquête sur les lieux avant et après l'autorisation...)

Ce texte est une synthèse des conclusions que j'ai tiré d'un débat que j'ai initié sur Usenet, en prenant en compte les remarques de nombreuses personnes. Il peut encore évoluer.

  • Le texte de référence
Article 28 de la loi 90-1170 du 29 décembre 1990 : "On entend par prestations de cryptologie toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grace à des moyens, matériels ou logiciels conçus à cet effet.

Pour préserver les intérêts de la défense nationale et de la sécurité intérieure ou extérieure de l'Etat,la fourniture, l'exportation ou l'utilisation de moyens ou de prestations de cryptologie sont soumises : [à déclaration préalable ou autoriation préalable suivant le cas...] "

Cette définition a été complétée ainsi par l'article 17 de la loi 96-659 du 26 juillet 1996 :

"On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié dans le même objectif."

Cette dernière loi alourdit par certains côté la réglementation sur la crypto (importation hors CEE soumise à autorisation, ce qui est doublement stupide, d'une part, il n'y a qu'à importer via un autre pays de la CEE, d'autre part, pour pouvoir demander une autorisation d'importation, il faut présenter 4 exemplaires du logiciel ou matériel, ce qui ne peut être fait avant d'avoir obtenu l'autorisation), et l'allège par certains côté (authentification ou signature libre ; possibilité de chiffrement si les clés sont déposées chez un tiers de confiance, mais cette partie de la loi n'est pas rentrée en vigueur car le décret correspondant n'a pas été publié au journal officiel).

  • Interprétation
Il y a une différence entre ce que l'on entend communément par logiciel de cryptographie (ou cryptologie), et ce que la loi définit comme tel.

De l'analyse de la loi, quatre conditions doivent être réunis pour qualifier un logiciel comme moyen de cryptologie soumis à la loi :

1. Le fait que le message chiffré soit inintelligible pour des tiers

2. l'existence d'une convention secrète lors de la transformation du message

3. le fait que l'objectif (ou l'intention) du logiciel soit de rendre des informations inintelligibles. Cela permet d'exclure les logiciels qui tirent juste des nombres au hasard ou font n'importe quoi de façon fortuite.

4. la sécurité de l'état ou de la défense nationale doit être menacée par ce moyen de cryptologie.
Ce dernier point est nécessaire, car
a) d'après un principe générale de droit, il ne saurait y avoir de crime et délit sans l'intention de nuire. Le simple non respect d'un formalisme (non autorisation d'export par exemple), ne saurait suffire à qualifier un délit, il faut établir qu'il y eut une volonté de nuire de la part de son auteur. Un logiciel inoffensif (qui n'est donc pas une "arme" pour les militaires) ne peut mettre en péril la sécurité de l'état et peut donc être exporté sans problème.
b) La convention européenne des droits de l'homme (CEDH) limite les restrictions aux libertés par les état et la cour européenne des droits de l'homme contrôle que les états n'abusent pas.
Article 8 CEDH
"1. toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance"
"2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui"
Article 10 CEDH
"1. Toute personne a droit à la liberté d'expression. ce droit comprend la liberté d'opinion et la liberté de recevoir ou de communiquer des informations ou des idées sans qu'il puisse y avoir ingérence d'autorités publiques et sans considération de frontière. [...]"
"2.L'exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines formalités, conditions, restrictions ou sanctions, prévues par la loi, qui constituent des mesures nécessaires, dans une société démocratique, à la sécurité nationale, à l'intégrité territoriale ou à la sûreté publique, à la défense de l'ordre et à la prévention du crime, à la protection de la santé ou de la morale, à la protection de la réputation ou des droits d'autrui, pour empêcher la divulgation d'informations confidentielles ou pour garantir l'autorité et l'impartialité du pouvoir judiciaire."
Donc la loi sur la cryptologie doit être restreinte pour correspondre aux exigences du traité, mais la cour européenne se réserve le droit de contrôler elle-même si l'ingérence est bien nécessaire et correspond aux objectifs visés par la loi.

Enfin 5. par opération inverse, le législateur vise la cryptanalyse ou le déchiffrement. Mais quoi qu'il en soit, pour établir que l'opération inverse est soumise à la loi, il faut d'abord établir que l'opération normale est soumise à la loi.

C'est au pouvoir judiciaire d'interpréter la loi, pas au SCSSI, appartenant au pouvoir exécutif dont le rôle est de d'instruire les dossiers, le Premier Ministre donne les autorisations suivant son avis.)

La différence est importante, la justice est indépendante et inamovible, ce qui lui importe, c'est le raisonnement juridique, pas les intérêts de l'état. A ce titre, je dis que l'opinion du SCSSI m'importe peu.

Il peut être nuisible de demander une autorisation à l'administration pour de la crypto dure, si elle correspond aux règles décrites plus loin, cela pourrait être interprêté comme une reconnaissance que la loi s'applique dans ce cas.

De plus, en envoyant un dossier d'autorisation de moyens de cryptologie au SCSSI, on se soumet à certaines obligations (possibilité d'enquête sur les lieux avant et après l'autorisation...)

En matière de loi pénale, les interprétations doivent être faites strictement en vérifiant scrupuleusement les conditions d'application de la loi. Pour savoir si un logiciel est soumis à la loi, ol faut donc s'attacher à établir si toutes les conditions sont respectées, la charge de la preuve n'incombant pas à l'utilisateur, importateur, distributeur ou exportateur mais à la partie adverse.

  • Conséquences
Sur le point 1. le chiffrage de Word ou Excel étant cassé, il existe des logiciels qui le décryptent (voir la page consacrée au décryptage de mots de passe Word ou encore la société Accessdata est par exemple spécialisée là-dedans, des sîtes de hacker proposent aussi de tels utilitaires), ces logiciels ne sont pas soumis à la loi. Autrement dit, devant une juridiction quelconque, si on peut prouver qu'il est décryptable (donc en temps fini bien sûr, la justice est lente mais quand même), il n'est pas soumis à la loi.

Le fait que certains tiers ne puissent décrypter certains messages n'est imputable qu'à leur incompétence, sinon, les logiciels de compression (par exemple le compilateur d'aide de Microsoft dont les spécifications n'ont jamais été révélées à quiconque et restent secrètes, et décodable à l'aide d'un programme externe du commerce appelé winhelp), seraient également soumis à la loi, cela interdirait Windows en France.

Le fait que les informations transmises soient inintelligibles pour les tiers est ce qui permet de différencier principalement, dans le langage courant (et pas suivant la loi), les logiciels de crypto des algorithmes de compression, mais la loi exige des conditions supplémentaires, que tout argumentaire juridique ne saurait éluder.

Certains algorithmes de compression très diffusés sont en effet secrets tel que l'algorithme du compilateur d'aide de Microsoft. De plus Microsoft l'un des objectifs du format hlp de Microsoft est d'être un format propriétaire secret pour avoir le monopole sur ce domaine. Cet exemple permet de montrer que pour bien caractériser un logiciel soumis à la loi sur la cryptologie, il faut que les 4 conditions soient toutes simultanément vérifiées.

Sur le point 2, la loi impose en plus l'existence d'une convention secrète. donc l'existence d'un secret partagé par plusieurs personnes ce secret ayant fait l'objet d'un accord. Voir à ce sujet la définition du mot "convention" dans le dictionnaire.

Les livres de référence sur la cryptologie (Applied Crypto...), ne parlent nullement de convention secrète, c'est bien une exigence supplémentaire de la loi française.

J'en conclue :

a) que le chiffrement pour soi-même à l'aide de tout algorithme de crypto n'est pas soumis à la loi, pourvu que le secret ne soit partagé que par l'utilisateur et pas divulgué à quelqu'un d'autre.

b) le chiffrement à l'aide de RSA n'est pas soumis à la loi car il est fait avec la clé publique du destinataire qui n'est donc pas secrète.

c) la signature avec RSA n'est pas soumis à la loi : le secret n'est partagé que par le signataire pas par le(s) destinataire(s) idem pour le déchiffrement d'un message chiffré avec RSA. En conclusion, tout schéma d'utilisation de RSA n'est pas soumis à la loi, à moins qu'il y ait plusieurs personnes à partager la même clé secrète, ce qui a toujours été déconseillé.

d) PGP utilise RSA pour passer une clé de session, qui chiffre le message avec l'algorithme IDEA, cette clé de session pourrait être considérée par certains, comme une convention secrète entre l'émetteur et le destinataire.

Pour ma part, je considère que c'est une partie intégrante du message, et que cela n'a pas fait l'objet d'un accord entre les parties comme requis par le terme "convention".

Cette clé de session est en effet générée aléatoirement par l'émetteur, sans que le destinataire ait son mot à dire.

Au besoin, il est possible de faire un logiciel qui ne fait que du RSA, il serait certes plus lent, mais sûr et légal en France.

Mais RSA comporte certaines faiblesses comme algorithmes de crypto, par exemple, il existe une possibilité pour un tiers en possession d'un message chiffré à l'aide de RSA d'obtenir le texte clair en forçant le destinataire à signer un message donné, elle se contourne facilement en utilisant des couples différents (clé publique, clé privée) pour le chiffrement et la signature.

Aucune réponse satisfaisante en droit n'a été opposée sur ces points (depuis publication originale sur Usenet mi novembre 1996), les réponses qui m'ont été données par des utilisateurs de crypto étant plus du genre : "je n'y crois pas", ou confondant la définition légale d'une prestation de cryptologie et le terme technique ou commun de logiciel de cryptologie.

Enfin RSA n'est pas nouveau, il date de 1979 et est connu de l'ensemble de la communauté cryptographique depuis cette date. Le législateur ne pouvait ignorer son existence.

La loi 96-659 du 26 juillet 1996 autorise l'importation de logiciel de cryptographie depuis un logiciel de l'Union Européenne (en fait elle fait référence à l'ex "CEE" sic), Le logiciel PGP peut donc être téléchargé librement en France depuis la Finlande, membre de l'union Européenne. Sur ftp://ftp.funet.fi/pub/crypt/cryptography/pgp/Quant à son utilisation, la loi Française peut éventuellement s'appliquer, à vous de prendre vos précautions et vos responsabilités, mais la simple détention n'est pas interdite.

  • Interprétation de l'administration
On m'a transmis par Email l'interprétation du texte par le général J.L. Desvignes, dirigeant le SCSSI. Voici la retranscription du mail :

"La loi est applicable à RSA : la clé du cryptosystème est le couple
(clé publique; clé privée), qui est une convention entre les parties,
et une partie de cette convention (la clé privée) reste secrète.
RSA est donc qualifié par la définition légale des moyens de
cryptologie."

(NB : Cette interprétation du texte n'est pas la mienne, c'est celle du colonel J.L. Desvignes, dirigeant le SCSSI, exprimée dans l'exercice de ses fonctions, et reproduite ici avec son autorisation.)

Sur cette interprétation je ferais les remarques suivantes :

1. l'opinion du chef du SCSSI importe peu, ce qui compte, c'est celle de la justice, seule en mesure de trancher. Son interprétation n'a pas plus de valeur que la mienne ou que celle d'une autre personne.

Inutile de demander une autorisation au SCSSI pour un logiciel qui ne répond pas aux critères définis par la loi.

2. Il reconnait explicitement l'exigence de plusieurs parties, le chiffrement pour soi-même (cas a) ne semble donc pas soumis pour lui à la loi.

3. Ce raisonnement est biaisé :

a) plutôt que d'analyser l'opération de transformation d'un signal clair en signal inintelligible, il parle de "cryptosystème" sans vérifier que le protocole correspond à la définition de la loi. Il ne suffit pas d'établir l'existence d'un secret, il faut encore établir que ce secret existe bien lors de l'opération de transformation d'un message clair en message inintelligible.

b) la loi requiert l'existence d'une "convention secrète", il ne suffit pas de montrer l'existence d'une convention et d'un secret mais que ce secret a bien fait l'objet d'une convention, ce qui n'est pas le cas de RSA.

c) Selon cette interprétation, l'émetteur du message aurait adhéré (accepté) à une convention dont il n'aurait pas eu connaissance, c'est absurde et faux.

Décret d'application

L'administration sentant qu'il y a un problème juridique au niveau du cadre de la loi, elle tente de rattraper le coup dans les décrets d'application de la nouvelle loi 96-659 du 26 juillet 1996. Ces décrets sont sortis le 25 février 1998, extrait "Conventions secrètes" : des clés non publiées nécessaires à la mise en oeuvre d'un moyen ou d'une prestation de cryptologie pour les opérations de chiffrement ou de déchiffrement

La question se pose alors de savoir si ce décret vient modifier la définition de la prestation de cryptologie défine par la loi. Mais un simple décret (décret d'application sans être un décret-loi) ne peut étendre le domaine d'application de la loi, surtout en matière pénale, où il ne peut être également plus dur que la loi.

Donc les juges doivent s'en tenir à la définition restrictive de la loi pour savoir si un système relève de cette définition de moyen de cryptologie, sans avoir à se référer au décret.

Si éventuellement, il y avait ambiguité, il faudrait voter encore une nouvelle loi mais elle n'aurait même pas effet rétroactif puisqu'on est en droit pénal.

  • Conseil constitutionnel
La loi 90-1170 de réglementation des télécommunications du 29 décembre 1990 a fait d'un recours devant le constitutionnel mais il ne concernait pas la partie sur la cryptographie (Décision 90-281 du 27/12/1990, voir journal officiel du 29 décembre 1990 page 16343).
Mais c'est assez cocasse car le conseil constitutionnel a censuré la partie concernant l'article L40 du code des postes et télécommunications car il prévoyait la possibilité pour certaines officiers de police judiciaire de visiter des locaux professionnels sans autorisation d'un juge.
Cependant, la même disposition figure mot pour mot dans la même loi dans la partie sur la réglementation de la cryptologie mais le conseil constitutionnel qui déclare pourtant avoir examiné l'ensemble de la loi, ne l'a pas remarqué !
Preuve supplémentaire que la loi peut contenir n'importe quoi !
  • Définition de certains termes

Convention

Petit Larousse Illustré 1988 :

Accord permanent entre des personnes ou des groupes: une langue est un systèe de conventions. Accord officiel pasé entre des individus, des groupes sociaux ou politiques, des états.

Dalloz, Lexique de termes juridiques :

Droit civil : Accord de volonté destiné à produire un effet de droit quelconque. Par rapport au contrat, la convention est le genre car ses effets peuvent être autres que ceux qui résultent d'un contrat, lequel n'est qu'une espèce de convention. Néanmoins, dans le langage courant, les deux termes sont souvent utilisés l'un pour l'autre.

Doctrine, Introduction au droit Jean-Luc Aubert, Armand Colin :

La catégorie des conventions regroupe les actes juridiques qui s'appuient sur un accord de volonté réalisé entre deux personnes, ou plus, et destiné à produire des effets de droit à l'égard de ces personnes, et d'elles seulement en vertu du principe de l'effet relatif.

Interprétation stricte de la loi pénale

Dalloz, Lexique de termes juridiques

Droit pénal : "Interprétation stricte : principe d'interprétation qui interdit au juge pénal d'élargir un texte d'incrimination afin de sanctionner un fait qui n'a pas été expressément prévu par la loi"

Inintelligible

Petit Larousse Illustré 1988

Qu'on ne peut comprendre, obscur.

Secret

Petit Larousse Illustré 1988

Ce qui doit être caché, ce qu'il ne faut pas dire.

SCSSI

Organisme chargé d'instruire et d''étudier les dossiers d'autorisation ou de déclaration de moyens de cryptologie, la procédure d'autorisation est lourde et longue, de plus cet organisme refuse systématiquement les logiciels trop puissants, générant des messages ne pouvant être décryptés par ce service.

S'il émet un avis favorable à l'autorisation, le Premier Ministre autorise alors le moyen de cryptologie. Cet organisme est installé dans un fort militaire.

Tiers

Petit Larousse Illustré 1988

Personne étrangère à une affaire, à un acte juridique, à un procès.

Dalloz, Lexique de termes juridiques

Droit civil : Personne étrangère à un acte juridique

Voir aussi le site PGP pour les français

Laurent Pelé, Email laurent@pele.org

Page Web Laurent Pelé

Ce texte peut être reproduit en tout ou partie, sans accord préalable de l'auteur, même à des fins commerciales, sous réserve de mentionner la source http://pele.org/home.htm