Merci pour cette suggestion. Bon, pour être tout à fait franc, j'aurais tendance à considérer cela comme du spam, mais je vais en profiter pour donner mon avis sur le logiciel en question, ça pourrait être pédagogique.
En effet, l’algorithme implanté est conçu pour résister aux attaques de cryptanalyse. De plus, la longueur de la clé privée (2048 bits) offre une sécurité plus que suffisante.
Hmmm.... Preuve ? Quelle confiance puis-je accorder aux propos de quelqu'un que je ne connais pas, qui plus est le concepteur du système lui-même ?
Le point positif, que l'on rencontre rarement, est la présentation de l'algorithme. Beaucoup de concepteurs amateurs pensent qu'il vaut mieux cacher l'algorithme pour éviter qu'il soit cassé. Malheureusement, cela n'empêche pas la rétro-ingénierie, et le résultat est le même au final.
Maintenant, quelle garantie ai-je de la part du concepteur que son chiffrement est sûr ? Aucune. D'une tendance paranoïaque, je ne peux me permettre de le croire. Et comme son algorithme m'est plutôt hermétique (je n'ai que des notions générales sur la cryptologie), je ne peux pas espérer m'en sortir moi-même. C'est ainsi que les algorithmes en devenir sont étudiés et éprouvés par des spécialistes, en cryptanalyse et en mathématique. Rien de tout cela ici.
D'autre part, sauf erreur de ma part, le code source n'est pas disponible. Je n'ai donc aucune garantie que le logiciel que je télécharge correspond à l'algorithme présenté. On pourrait même imaginer que l'auteur se soit réservé une backdoor lui permettant de déchiffrer les messages de ces clients (si, si, ça s'est déjà vu). Bien sûr, je peux faire de la rétro-ingénierie, malheureusement je ne suis pas plus cracker que cryptanalyste.
Et même lorsque le code source est fourni, ce qui permet de le comparer à l'algorithme et de recompiler soi-même le logiciel, quelle garantie sur la fiabilité de l'implémentation ? Un algorithme de chiffrement peut être réputé (voir prouvé) comme sûr. Cela n'empêche pas qu'il puisse être mis en défaut dans certains cas d'utilisation (voir par exemple
les attaques connues sur RSA) ou simplement parce que l'implémentation est défaillante (qui a crié «OpenSSH sur Debian» ?). Et je ne parle même pas des attaques par effets de bord (surveillance de la consommation électrique de l'équipement qui chiffre, de sa température, ou du temps de traitement). Vaste sujet.
C'est ainsi qu'il existe des normes sur les chiffrements, des sociétés de certification, des recommandations, et des chercheurs dont le boulot est d'éprouver tout ça. Par exemple,
AES, qui a fait l'objet d'un appel à candidature en 1997, a été définitivement adopté par le NIST en 2001. C'est dire si cela demande du temps (et de l'énergie).
Bref, tout ça pour dire que je ne vois pas l'intérêt d'utiliser un algorithme de chiffrement sorti du chapeau (attention, je ne critique aucunement l'algorithme sur le fond, mais sur la forme), alors que j'ai à ma disposition d'autres algo éprouvés, certifiés, avec plusieurs implémentations différentes, une portabilité assurée, etc.
En conclusion, je redirige vers
le principe de Kerckhoffs, qui énonçait les grands principes de la sécurité d'un cryptosystème, dès 1883, et toujours d'actualité aujourd'hui, et j'insiste sur le dernier point : «
Le système de chiffrage doit être au préalable examiné par des experts.».