Cryptographie

Infos
La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de Haut niveau La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique,
Cryptographie

La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de Haut niveau La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, n'ont que quelques dizaines d'années d'existence.

Vocabulaire

À cause de l'utilisation d'anglicismes puis de la création des chaînes de télévision dites « cryptées », une grande confusion règne concernant les différents termes de la cryptographie :
- chiffrement : transformation à l'aide d'une clé de chiffrement d'un message en clair en un message incompréhensible si on ne dispose pas d'une clé de déchiffrement (en anglais encryption) ;
- chiffre : anciennement code secret, par extension l'algorithme utilisé pour le chiffrement ;
- cryptogramme : message chiffré ;
- décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) Ainsi si vous faites des efforts pour arriver à lire ce qu'a écrit votre médecin, vous déchiffrez son écriture (vous connaissez le chiffre puisque le message est rédigé en français) ; en revanche, si vous vous attaquez à la lecture de tablettes sumériennes dont la signification de l'écriture s'est à jamais perdue, vous décryptez un message, il vous faut auparavant casser le chiffre.;
- cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
- cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
- cryptologie : science regroupant la cryptographie et la cryptanalyse. Il apparaît donc que mis au regard du couple chiffrer/déchiffrer et du sens du mot « décrypter », le terme « crypter » n'a pas de raison d'être (l'Académie française précise que le mot est à bannir et celui-ci ne figure pas dans son dictionnaire), en tout cas pas dans le sens où on le trouve en général utilisé.

Algorithmes et protocoles

Algorithmes de chiffrement faibles (facilement cassables)

Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide. Exemples d'algorithmes de chiffrement faibles :
- ROT13 (rotation de 13 caractères, sans clé) ;
- Chiffre de César (décalage de trois lettres dans l'alphabet).
- Chiffre de Vigenère (introduit la notion de clé)

Algorithmes de cryptographie symétrique (à clé secrète)

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. Le problème de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre. Quelques algorithmes de chiffrement symétrique très utilisés :
- Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message, qu'elle ne soit utilisée qu'une seule fois à chiffrer et qu'elle soit totalement aléatoire)
- DES
- 3DES
- AES
- RC4
- RC5
- MISTY1
- et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :
- une publique, permettant le chiffrement ;
- une privée, permettant le déchiffrement. Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit être confidentielle. Quelques algorithmes de cryptographie asymétrique très utilisés :
- RSA ;
- DSA ;
- Protocole d'échange de clés Diffie-Hellman ;
- et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique. Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique . C'est le principe qu'utilisent des logiciels comme PGP par exemple. La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

Fonctions de hachage

Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement. Quelques fonctions de hachage très utilisées :
- MD5 ;
- SHA-1 ;
- et d'autres ; voir cette liste plus complète d'algorithmes de hachage. L'empreinte d'un message ne dépasse généralement pas 256 octets et permet de vérifier son intégrité.

Communauté

- Projet NESSIE
- Concours AES
- les cryptologues sont des experts en cryptologie, ils conçoivent, analysent et cassent les algorithmes ; voir cette liste de cryptologues

Notes

Références

- Histoire des codes secrets, de S. Singh, éd. LGF, septembre 2001, ISBN 2253150975.
- La science du secret, de Jacques Stern, éd. Odile Jacob, 1998. (Non mathématique).
- Cours de cryptographie, G. Zémor, éd. Cassini, 2000.
- « L'art du secret », Pour la science, dossier hors-série, juillet-octobre 2002.
- Cryptographie, théorie et pratique, Douglas Stinson, 2 éd., Vuibert 2003. (Présentation claire des mathématiques de la cryptographie).
- Handbook of Applied Cryptography, A.J. Menezes, éd. P.C. van Oorschot et S.A. Vanstone - CRC Press, 1996. Disponible en ligne :
- : site officiel sur la question de la sécurité informatique. Présentation de la cryptographie, des signatures numériques, de la législation française sur le sujet, etc.
- TPE sur la cryptographie : et
- Cryptographie appliquée, de , éd. Vuibert, janvier 2001, ISBN 2711786765.
- Sécurité de l'information et des systèmes : Cryptographie : En pratique, de Niels Ferguson et , éd. Vuibert, août 2004, ISBN 2711748200.
- Cryptographie, principes et mises en œuvre, de P. Barthélemy, R. Rolland, P. Véron - Hermes Lavoisier, 2005, ISBN 2-7462-1150-5. ==
Sujets connexes
Académie française   Algorithmique   Anglais   Anglicisme   Années 1970   Antiquité   Août 2004   Applet   Authentification   Chiffre de César   Chiffre de Vigenère   Chiffrement   Chiffrement du courrier électronique   Clé de chiffrement   Confidentialité   Cryptanalyse   Cryptogramme   Cryptographie asymétrique   Cryptographie quantique   Cryptographie symétrique   Cryptologie   Cryptologue   Digital Signature Algorithm   Décrypter   Intégrité (cryptographie)   Janvier 2001   Java (langage)   MD5   MISTY1   Machine de Lorenz   Preuve de sécurité   Projet NESSIE   Protocole de communication   RC4   RC5   ROT13   Rivest Shamir Adleman   SHA-1   Seconde Guerre mondiale   Septembre 2001   Signature numérique   Simon Singh   Standard de chiffrement avancé   Stéganographie  
#
Accident de Beaune   Amélie Mauresmo   Anisocytose   C3H6O   CA Paris   Carole Richert   Catherinettes   Chaleur massique   Championnat de Tunisie de football D2   Classement mondial des entreprises leader par secteur   Col du Bonhomme (Vosges)   De viris illustribus (Lhomond)   Dolcett   EGP  
^